RootMe, Курсы

Миникурс — «CTF. Web. Задания с RootMe для НЕ новичков»

Логическое продолжение курса молодого бойца (для новичков) — ссылка: https://timcore.ru/videokurs-kurs-molodogo-bojca-reshenie-ctf/, на той же платформе для хакеров (RootMe), но с повышенной сложностью.

Миникурс. CTF. Web. Задания с Root-Me для не новичков.
состав миникурса

Миникурс состоит из 7 заданий.

  1. PHP assert().
  2. PHP register globals.
  3. File upload – ZIP.
  4. PHP — Loose Comparison.
Bee-Box, bWAPP (buggy web application), Server Side Includes (SSI) - Injection, Уязвимости

#12 Уязвимость — Server Side Includes (SSI) — Инъекция.

Здравствуйте, дорогие друзья.

В рамках эксплуатирования этой уязвимости, нужно внедрить код в поля ввода.

Эксплойт выполняется на стороне сервера, поскольку злоумышленник отправляет вредоносный код в веб-приложение, которое выполняется веб-сервером. Атака SSI-инъекцией использует веб-приложение, эксплуатируя удаленные произвольные коды.

Перейдем к …

Bee-Box, bWAPP (buggy web application), PHP Code Injection, Уязвимости

#11 Уязвимость — PHP Code Injection.

Здравствуйте, дорогие друзья.

В рамках данного урока мы рассмотрим уязвимость внедрения кода PHP.

Он выводится на стороне сервера. Данная уязвимость возникает, когда приложение включает управляемые пользователем данные в строку URL, которая динамически оценивается интерпретатором кода.

Если пользовательские данные …

Bee-Box, bWAPP (buggy web application), OS Command Injection, Уязвимости

#10 Уязвимость — OS Command Injection (Blind).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости, и в данном уроке остановимся на слепой уязвимости внедрения команд.

Перейдем на страницу уязвимости, и увидим поле для ввода, с кнопкой «Ping»:

Перейдем на страницу уязвимости, и увидим поле для ввода, с кнопкой «Ping»

Можем «пингануть» ip-адрес, и в конечном итоге ничего не …

Bee-Box, bWAPP (buggy web application), OS Command Injection, Уязвимости

#9 Уязвимость — OS Command Injection.

Внедрение команд ОС (также известное как внедрение команд) — это уязвимость веб-безопасности, которая позволяет злоумышленнику выполнять произвольные команды операционной системы (ОС) на сервере, на котором выполняется приложение, и, как правило, полностью скомпрометировать приложение и все его данные.

Очень часто злоумышленник …

Bee-Box, bWAPP (buggy web application), iFrame-Injection, Уязвимости

#8 Уязвимость iFrame-Injection.

Здравствуйте, дорогие друзья.

В данном уроке затронем довольно распространенную уязвимость iFrame, которая может быть очень опасна на сайте. В частности можно внедрять фишинговую страницу, проводить атаки XSS (межсайтовый скриптинг).

В целом, данная уязвимость состоит из одного или нескольких тегов …

Bee-Box, bWAPP (buggy web application), HTML Injection - Stored, Уязвимости

#7 Уязвимость HTML Injection — Stored (Blog).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать узвимости HTML-injection, и остановимся на таком типе, как Stored (Blog), и по-порядку разберемся, как ее эксплуатировать. Для начала эксплуатирования этой уязвимости выставим настройки bWAPP. Это делается в несколько кликов. Уровень, который мы …

Bee-Box, bWAPP (buggy web application), HTML Injection - Reflected, Уязвимости

#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.

Поговорим об уязвимости HTML Injection — Reflected (Сurrent URL). HTML Injection — это тип инъекций, который возникает, когда пользователь может контролировать точку ввода и внедрять произвольный HTML-код в уязвимую веб-страницу. Эта уязвимость может иметь множество последствий, таких как раскрытие …

Bee-Box, bWAPP (buggy web application), HTML Injection - Reflected, Уязвимости

#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.

Итак, продолжаем эксплуатировать уязвимости и рассмотрим ту же уязвимость, а именно HTML Injection — Reflected (POST), но уже на уровне medium.

Выбираем в интерфейсе нашу уязвимость и security level ставим medium:

Выбираем в интерфейсе нашу уязвимость и security level ставим medium

Имейте ввиду, что мы уже настроили …

Bee-Box, bWAPP (buggy web application), HTML Injection - Reflected, Уязвимости

#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).

Рассмотрим уязвимость под названием HTML Injection — Reflected (POST) на уровне low в веб-приложении bWAPP. В нем существуют многие уязвимости, и на каждую уязвимость реализованы три уровня безопасности: low, medium, high.

В рамках данного урока мы рассмотрим минимальный …