0
02128428905

آموزش حل چالش های سایت HackTheBox (قسمت دوم)

 

سلام خدمت تمامی کاربران گل تیم امنیتی اولترا

 

با قسمت دوم حل چالش های سایت HackTheBox در خدمتتون هستم. در آموزش قبلی نحوه حل چالش Grammer را بررسی کردیم و در صورتی که این آموزش را از دست داده اید می توانید با مراجعه به این لینک نحوه حل چالش Grammer را مشاهده کنید. در این قسمت از آموزش قصد دارم تا شما را با نحوه حل چالش FreeLancer آشنا کنم. در این چالش هدف دستیابی به پنل ادمین و برداشتن Flag می باشد.

 

بدون اتلاف وقت بریم سراغ آموزش ! در ابتدا باید برروی Start Instance کلیک کنیم تا لینک آسیب پذیر را به ما بدهد.

 

 

 

حال لینک را در مرورگر وارد می کنیم تا ببینیم که چه چالشی در انتظار ماست!

 

 

 

همانطور که در بالا گفته شد باید به پنل ادمین دسترسی پیدا کنیم تا بتوان Flag را مشاهده کنیم. قبل از شروع هر کاری ابتدا Source سایت را بررسی می کنیم تا شاید تونستیم به سرنخی برسیم…

 

 

همانطور که مشاهده می کنید تمامی Source ها در یک خط نوشته شده است و همین ما را مصمم تر می کند تا بتوانیم در Source به سرنخی برسیم. کمی جلوتر به قسمتی می رسیم که خیلی برایمان سوال برانگیز است. در این قسمت سایت قرار بوده طوری برنامه نویسی شود که با کلیک برروی تصاویر در صفحه اصلی ، به صفحه ای دیگر منتقل شویم اما به صورت کامنت در Source واقع شده است. چرا ؟؟؟

 

 

همچنین این عبارت به ازای هر سه تصویر تکرار شده است. حال که به این سرنخ رسیدیم بهتر است قسمتی را که قرار بوده با کلیک برروی تصاویر به آن منتقل شویم ، را خودمان به لینک اضافه کنیم.

 

همانطور که مشاهده کردید به صفحه جدیدی منتقل شدیم که ممکن است از همین صفحه بتوانیم به Flag دست یابیم. با بررسی دقیق تر لینک در میابیم که از طریق درگاه id ورودی می گیرد. حال با اضافه کردن یک ‘ به آخر لینک تست آسیب پذیریSQL Injection را بر روی سایت انجام می دهیم.

 

 

همانطور که مشاهده کردید با اضافه کردن ‘ به آخر لینک متون صفحه دیگر Load نشد و این مسئله گواه از وجود حفره امنیتی SQL Injection در وبسایت می باشد. بنده چون این چالش را قبلا حل کرده ام واقف هستم که فایلی به نام index.php در دایرکتوری administrate/index.php در این سرور وجود دارد. (برای اینکه این پست طولانی نشود قبلا عملیات Fuzzing را انجام داده ام)

حال با یک دستور SQL ساده این فایل را فراخوانی می کنیم و Flag را برمی داریم.

 

 

 

شما موفق شدید یکی از چالش های HackTheBox را پشت سر گذاشته و با وارد کردن کد می توانید امتیاز این چالش را از آن خود کنید …

 

امیدوارم که از این پست لذت کافی را برده باشید …

 

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
4 (4 آرا)
دیدگاه کاربران
  • مرتضی 12 مارس 2020

    مرسی عالی بودولی خواهشا ویدیو آموزش ها رو قرار بدید بخدا خیلی جذابتر میشه، دمتون گرم خسته نباشید

  • علی ذاکری 15 مارس 2020

    سلام خدمت تیم الترا
    لطفا در مورد این باگ ها آموزش بزارید مثلا این باگ چیه چجوری به وجود میاد و چجوری میشه نفوذ کرد
    XXE
    Broken Authentication
    Sensitive Data Exposure
    Security Misconfiguration
    خیلی ممنون میشم

    • اشکان مقدس 16 مارس 2020

      سلام

      چشم

  • امیر علی 15 مارس 2020

    سلام بله درست میگه من چند تا آموزش انگیلیسی دیدم ولی هیچی نفهمیدم لطفا آموزش این ها رو هم بزارید

  • محمد عزیززاده 15 مارس 2020

    ترو خدا اموزشای مال سایت hack the box رو فیلمی بزارید ما هر دو چالش رو که با توضیح های متنی شما میریم همش یه جا گیر میکنیم
    تروخدا فیلمش رو بزارید 🙁

  • mani 24 آوریل 2020

    الان من یه سوال دارم:
    یه همچین URL طولانی تو عکس آخر را چرا متنشو نمیزارید؟
    من یه ساعته دارم تایپ میکنم هنوز نتیجه ای نگرفتم 😐

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *