iT邦幫忙

2023 iThome 鐵人賽

DAY 3
0

Info

Walkthrough

  • 存取網頁後使用帳號和上關獲取的密碼登入,看到它說這個頁面什麼都沒有
    • Imgur
  • 但還是先嘗試右鍵選擇 View Page SourceCtrl + U 來檢視網頁原始碼,發現網頁實際有引入一張的圖片
    • Imgur
  • 直接點擊或存取 files/pixel.png,發現確實存在 PNG,只是大小為 1x1 pixels 所以在原本網頁中才沒發現
    • Imgur
  • 嘗試直接存取 /files/ 目錄,發現有名叫 users.txt 的檔案
    • Imgur
  • 直接點擊或存取 files/users.txt 開啟後獲得下題的登入密碼
    • Imgur

Note

  • 網頁根目錄 (Web Root Directory) 為網站的起點,存放著網站底下的所有文件、圖片等資源。例如下列兩點,存取 1 時就等於存取 2,其中的 index.html 就是位於網頁根目錄底下的檔案
    以此類推,相對路徑 files/ = 絕對路徑 /files/ 皆為網頁根目錄底下的檔案,而 files/pixel.png 是網頁根目錄底下 files 目錄中名為 pixel.png 的圖片
    1. http://natas2.natas.labs.overthewire.org
    2. http://natas2.natas.labs.overthewire.org/index.html
  • 根據伺服器端的配置與設定,網頁根目錄通常不等於系統根目錄,例如 Linux 系統中可能位於 /var/www/html/
  • 如果允許直接存取網站目錄,攻擊者便能尋找有無洩漏敏感資訊或快速分析網站資源等。但若網站已禁止目錄列出,仍有機會透過爬蟲解析資源或是 DIRB 等工具枚舉常見名稱,因此即使有禁止目錄列出,對於機敏資料仍應做好訪問控管,例如 Natas 的每一關都需要帳號密碼才能存取
  • Gobuster 範例:gobuster dir -u <target> -U <username> -P <password> -w <wordlists>
    • Imgur

Summary

  • 相關弱點:
  • 弱點原因:
    • 伺服器未禁止目錄列出功能且沒有適當的授權,導致可直接存取機敏檔案 (users.txt)
  • 修補建議:
    • 建議調整伺服器設定來停用目錄列出功能,且應該確保機敏檔案不會被未經授權的人訪問 (e.g., natas3 才能存取 users.txt),並建議立即更換密碼,以減少資訊洩漏的風險

Reference


上一篇
Day 0x02 Natas Level 0 → Level 1
下一篇
Day 0x04 Natas Level 2 → Level 3
系列文
Natas 網頁安全:從入門到放棄35
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言