Перейти к основному содержанию

CTF — backup file

CTF

Сегодня решим задачку по информационной безопасности web-серверов. Задачка с портала root-me.org, называется "Backup file". За решение задачки дают 15 баллов.

ctf

Нам встретится уязвимость с возможностью доступа к файлам бэкапа текстовых редакторов.

Многие текстовые редакторы в процессе редактирования делают резервные копии файлов, сохраняя их с другим расширением.

Ссылки

https://www.root-me.org

Решение

Переходим на страницу задания:

http://challenge01.root-me.org/web-serveur/ch11/

Мы видим форму авторизации. Есть поле логина, пароля и кнопка "connect".

ctf

Давайте проверим, не забыл ли разработчик отключить бэкап файлов в своём любимом текстовом редакторе. Гуглим расширения файлов бэкапа популярных текстовых редакторов.

https://kb.iu.edu/d/affo

ctf

Например, популярный тектовый редактор Emacs в процессе работы создаёт копию файла с тильдой на конце. Пробуем скачать файл index.php~.

ctf

Файл скачивается, вот так сюрприз! Заглянем внутрь.

ctf

Видим код с логином и паролем формы авторизации:

$username="ch11";

$password="OCCY9AcNm1tj";

Пробуем залогиниться в форме с этими учётными данными.

ctf

Вводим подсмотренный в файле бэкапа логин и пароль.

ctf

To validate the challenge use this password. Понятно, в качестве флага у нас выступает пароль:

OCCY9AcNm1tj

Валидируем задачку:

ctf

Well done, you won 15 Points.

Безопасность

  1. Фильтруйте разрешённые расширения файлов.
  2. Отключайте бэкап в редакторе.
  3. Не редактируйте боевой сайт, делайте изменения в тестовой среде, потом публикуйте на боевой сервер только нужные файлы.
  4. Не храните пароли в коде.

Теги

 

Похожие материалы

CTF — Flask - Unsecure session

Приветствую юных белых хакеров. Продолжаем решать задачки по информационной безопасности web-серверов. Сегодня задачка с портала root-me.org, называется "Flask - Unsecure session". За решение задачки дают 20 баллов, лёгкий уровень.

Теги