Перейти к основному содержанию

CTF — HTML

CTF

Продолжаем решать задачки по информационной безопасности web-серверов. Сегодня задачка с портала root-me.org, называется "HTML". За решение задачки дают 5 баллов, так что сложностей быть не должно.

ctf

То, с чем нам предстоит столкнуться, нельзя даже назвать уязвимостью. Это, скорее, безалаберность разработчика.

Разработчики часто забывают секретные данные в комментариях.

Ссылки

https://www.root-me.org

Решение

Переходим на страницу задания:

http://challenge01.root-me.org/web-serveur/ch1/

Мы видим форму авторизации. Требуется ввести пароль.

ctf

Посмотрим код страницы.

ctf

С радостью и удивлением обнаруживаем HTML комментарий разработчика, в котором тот оставил пароль. Видимо, для удобства пароль был записан в комментарии и забыт.

Проверяем найденный пароль в качестве флага.

ctf

Well done, you won 5 Points. Флаг принят.

Безопасность

  1. Не пишите в комментариях секретные данные.
  2. Удаляйте или автоматизируйте удаление комментариев при публикации проекта.

Теги

 

Похожие материалы

CTF — HTTP open redirect

Привет, юный безопасник! Продолжаем решать задачки по информационной безопасности web-серверов. Сегодня задачка с портала root-me.org, называется "HTTP - Open redirect". За решение задачки дают 10 баллов, низкая сложность.

Теги