iT邦幫忙

2023 iThome 鐵人賽

DAY 7
0

Info

Walkthrough

  • 存取網頁後使用帳號和上關獲取的密碼登入,看到 Input secret 的輸入框
    • Imgur
  • 點擊超連結 View sourcecode 看到後端 PHP 程式碼,發現有引入外部檔案 includes/secret.inc,並比較使用者輸入與 $secret 是否相等來顯示下關密碼
    • Imgur
  • 嘗試直接存取 includes/secret.inc 發現空白頁面
    • Imgur
  • 右鍵選擇 View Page SourceCtrl + U 來檢視網頁原始碼,發現存在 $secret 變數
    • Imgur
  • 回到一開始的網頁將 $secret 值填進輸入框並按下 Submit Query 提交
    • Imgur
  • 成功獲得下題的登入密碼
    • Imgur

Note

  • 雖然 Natas 應該是基於練習的目的才直接給予後端程式碼,否則真實世界通常看不到,只能憑藉經驗來猜測邏輯,或有漏洞可以利用來撈出原始碼等
  • 即使如果完全看不到後端程式碼,也可能透過漏洞利用或枚舉名稱等方式發現機敏檔案 (例如此關的 includes/secret.inc),因此最終還是需要針對檔案進行相關保護措施

Summary

  • 相關弱點:
  • 弱點原因:
    • 網站後端 PHP 引入的檔案可直接存取,且其中包含認證資訊
  • 修補建議:
    • 保護檔案不被直接存取,或者不要將敏感資訊寫進引入的檔案中,並建議立即更換密碼,以減少資訊洩漏的風險

Reference


上一篇
Day 0x06 Natas Level 4 → Level 5
下一篇
Day 0x08 Natas Level 6 → Level 7
系列文
Natas 網頁安全:從入門到放棄35
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言