Перейти к основному содержанию

CTF — HTML

CTF

Продолжаем решать задачки по информационной безопасности web-серверов. Сегодня задачка с портала root-me.org, называется "HTML". За решение задачки дают 5 баллов, так что сложностей быть не должно.

ctf

То, с чем нам предстоит столкнуться, нельзя даже назвать уязвимостью. Это, скорее, безалаберность разработчика.

Разработчики часто забывают секретные данные в комментариях.

Ссылки

https://www.root-me.org

Решение

Переходим на страницу задания:

http://challenge01.root-me.org/web-serveur/ch1/

Мы видим форму авторизации. Требуется ввести пароль.

ctf

Посмотрим код страницы.

ctf

С радостью и удивлением обнаруживаем HTML комментарий разработчика, в котором тот оставил пароль. Видимо, для удобства пароль был записан в комментарии и забыт.

nZ^&@q5&sjJHev0

Проверяем найденный пароль в качестве флага.

ctf

Well done, you won 5 Points. Флаг принят.

Безопасность

  1. Не пишите в комментариях секретные данные.
  2. Удаляйте или автоматизируйте удаление комментариев при публикации проекта.

Теги

Онлайн-курс по устройству компьютерных сетей

На углубленном курсе "Архитектура современных компьютерных сетей" вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Реклама ИП «Скоромнов Дмитрий Анатольевич» ИНН 331403723315

 

Похожие материалы