Скорее всего это последнее задание из конкретно простых. Немного сменим направление, чистый веб и никакого программирования. Задание не придумано, а основано на реальных событиях, поэтому легенда будет такая: Вас попросили проверить сайт, который вероятно взломали и навешали зловредных js. Сайт восстановили из чистой копии и попросили найти место, через которое могли его взломать. Задание: Сайт: http://task3.antichat.com Найти уязвимость на сайте, индикатором правильности поиска будет служить флаг md5, но присылать в ПМ форума нужно не его, а само прохождение. Срок: две недели. Прошли: crlf l1ght Gorbachev grimnir MichelleBoxing ZodiaX p4ulinho =HALK= Cybersteger redscout gurux13 Franky_T unstppbl Stepan999 Прохождения ==
Это же не рафинированный кусок скрипта с уязвимостью, а "реальный сайт", просто на исследование "чего тут вообще есть" нужно время. Все нормально. Полезно поковырять для практики, легально разрешили проверить площадку на прочность, но все же не хочется, чтобы на это тратили слишком много времени, лучше поковырять суть задания. Поэтому небольшие хинты. У ВП не зря залочена админка. Ищем другие точки входа. Многие уже нашли, несколько человек уже даже открыли. Собственно там и начинается задание, а пока это накладные расходы, свойственные работе на реальных сайтах. У олдфагов будет повод убедиться, что один из старых трюков эту дверь тоже откроет. Есть и еще одна точка входа, для цтфников она практически стандарт, хотя на сайтах почти не встречается. Короче есть два входа, один да найдете. Про флаг. Он помечен явно, что это флаг, не ошибетесь.
Времени на анализ и поиск точки входа было достаточно, не хочу чтобы вы убили об этот процесс весь свой запал. Можно продолжить решать без подсказок (и это самый правильный выбор), а для тех, кто пока не чувствует себя уверенно в поиске - будет спойлер: Spoiler: Осторожно, спойлер - подсказка. Кроме Вордпресса на сайте, как многие "заметили", есть еще и /phpmyadmin. Но для входа нужна учетная запись. Где ее взять? Для олдфагов сработает некогда дефолтный пароль для pma pma : pmapass кстати на реальном сайте сработал именно он. И следы о нем до сих пор присутствуют в дефолтном конфиге PMA. Кроме того можно обнаружить файл /phpmyadmin/config.inc.php.bak
Иногда простые задания трудно решают. Даже топовые ребята. Возможно не верят в простое решение, если сразу не получилось, то это должно быть чего то очень навороченное. Может и не в этом дело, но у меня такое бывало. Хочу еще раз подтвердить, задание очень простое. Настолько простое, что вплоть до момента публикации боролся с желанием немного его утяжелить, но не позволил себе сделать этого. Решил, пусть лучше человек 200 - 300 (вебщиков то больше, чем кодеров) решат его и получат немного удовольствия от ощущения того, что вот был тупик, не хватает прав и привычных инструментов, но небольшой финт и все заработало.
Ну по количеству прошедших оно сразу видно, насколько простое. Для цветных не спорю, оно может быть и простое, но выкладывается таск для всех желающих, а не только для цветных. К примеру, файл config.inc.php.bak его нету в известных словарях типа dirbuster, база директорий b000m`a, ArxScan, и так далее, соответственно скан привычными инструментами ничего кроме PMA не найдет. Лично я на таск забил, потратив достаточно времени на перебор известных багов WP, исследуя REST API, и всевозможные альтернативы для залогинивания, редактирования постов, и так далее. Потом присутствие /xmlrpc.php который по сути пустой файл, это тоже сбивало с толку, зачем он там? Это финт, или некий тролл трюк, чтобы сбить с толку. Ну и про PMA тоже самое, когда наткнулся на него, первым делом так же подумал, что он для запутывания, увести в другую сторону от реального решения. В общем лично мне таск не зашел, и по большей части из за потраченного времени. Предыдущие два были по красоте, и проходить их было в удовольствие.
Для вебщика PMA - это подарок. Ковырять нужно именно его. А в ВП специально залочил админку и xmlrpc.php, чтобы не убивались об них. Два дня потратить на разведку сайта - это не много для вебщика, сломаться не должен был, потому как обычное дело. Если нет такой привычки, вот он удобный случай попрактиковаться. Задания решаем не столько для того, чтобы попасть в таблицу, сколько для получения новых навыков. Ну и подсказки выложены, используйте их. По поводу config.inc.php.bak, пожалуй соглашусь. Исходил из того, что это стандартная проверка в ctf, не нужны дополнительные инструменты, все решается без сканеров.
/xmlrpc.php не лишним было бы заблочить как админку. С админкой всё было ясно с самого начала, а доступный из веба /xmlrpc.php который не реагировал ни на что, сбивал с толку. Возможно только меня, но это как заметка.
По моему, нормальная практика пробивать конфиги по расширениям типа .old, .swp, .php~ . Тулзы типа wfuzz отрабатывают такое за считанные секунды. И если называть это метод CTF-ным, тогда сюда же можно приплюсовать .git, .idea, да и весь брут дир в целом По мне так pma : pmapass, на свежих версиях, нонсенс) По сложности, таки да, таск не из разряда Ctrl+C/Ctrl+V
такая практика действительно обычное дело, и Spoiler: осторожно, спойлер wp-config.php.bak/swp/etc - распространенный косяк из реальных условий. ctf-ники живут в своем мире и всегда смотрят на три шага вперед, поэтому Spoiler: осторожно, спойлер config.inc.php.bak или дира pma/admin/ - вполне себе теоретически существующая уязвимость отсылка с pmapass исключительно для олдов, поэтому недовольство Gorbachev обосновано. Желаю докопаться до истины, всем кто не сдается и продолжает решать таск ! //добавил спойлеры,если кто-то только начинает делать таск
А я ведь пытался гуглить что-то вроде phpmyadmin default password)) Правда не нашел того, что надо. Обидно)
http://task.antichat.com:10003/?p=1 Флаг нашёл. Да потсоны, таск действительно легкий, там всё очень просто, ещё проще чем предыдущие таски. Постоянно так делаем в повседневной жизни Поскольку про pma юзверя я был не в курсе, а файл config.inc.php.bak я своим сканнером не нашёл, заявлять что прошел таск не буду. Но было довольно любопытно.
Да, информация не гуглится, больше из практики. В разное время срабатывали комбинации pma : пусто pma : pma pma : pmapass Сейчас это скорее всего не актуально.
фишку с аккаунтом php : pmapass нельзя назвать не актуальной: советую взять на заметку, потому что на практике такая вещь встречается. она не теряет своей актуальности, ввиду того что создание аккаунта pma описано в официальных манах как самого pma https://docs.phpmyadmin.net/en/latest/setup.html (раздел Manual configuration) так и в сотни других инструкций по установки этого по: https://wiki.archlinux.org/index.php/phpMyAdmin на форуме эта фишка упоминалась очень давно, поэтому и помнят только старые пользователи. узнать о ней можно было собственно скачав движок с офф сайта изучив config.sample.inc.php/doc/sql/examples
WordPress стоит версии WordPress 5.0.3 Хотел попробовать уязвимость REST API что то вроде POST запроса http://task.antichat.com:10003/index.php?rest_route=/wp/v2/posts/1337&id=1qwe Но уязвимость исправлена в WordPress версии 4.7.2.