RDot

RDot (https://rdot.org/forum/index.php)
-   Оффтоп/Offtopic (https://rdot.org/forum/forumdisplay.php?f=12)
-   -   Одноуровневый хак квест #1 (https://rdot.org/forum/showthread.php?t=2944)

rdotforever 19.11.2013 17:54

Одноуровневый хак квест #1
 
Доброго времени суток уважаемые пользователи rdor!
Представляю вам новый квест , кто найдёт ответ получает вознаграждение в сумме WMZ 50$ !
Итак, приступим...

имеется простой PHP-код:
PHP код:

$asd $_GET['a'];
$asd(); 

'

Задача:
эксплуатировать код найдя способ передать значение функции $asd, одним словом - залить через него шелл.
(Ответы типа "?a=phpinfo" не будут засчитываться)


Удачи господа!

Beched 19.11.2013 18:04

Хочешь рце в булке? =)
Там от силы xss (BlackFan запиливал через debug_print_backtrace()).

rdotforever 19.11.2013 18:06

Задача проникнуть в систему через этот код
Предположительно что на сервере залит только этот скрипт, т.е. получить доступ в админку скомпрометировав куки админа через XSS не получится.

Jokester 19.11.2013 18:12

И раз уж это квест, то ты как его создатель в итоге покажешь ответ, если никто не решит правильно?

rdotforever 19.11.2013 18:20

Тут нет критерия как его решить (правильно или не правильно), нужно всего лишь дать ответ как проникнуть в систему конкретно через этот скрипт.
Ответ, конечно же , имеется! Но времени для выполнения у вас достаточно.
Удачи!

Jokester 19.11.2013 18:44

Я пожалуй перенесу тему в оффтоп, потому что никакого ответа у ТСа на 99.9% нету. Эту проблему уже пытались решить, и безуспешно. Есть мнение что кто то почуствовал себя особенно хитрым парнем, и сейчас за 50$ купит похекатель интырнетов :)

rdotforever 19.11.2013 18:52

Вы правы, отгадавший ответ сможет себе купить хоть inet cracker за 50$, на его усмотрение.
Всё же когда наш уважаемый модератор одобрил , что ответ у меня имеется на 0.01%, то используйте свой шанс, т.к. ответ и правда имеется, а квест продолжается друзья!

it's my 19.11.2013 19:29

Заплачу автору 200$ за ответ

Pashkela 19.11.2013 20:57

Возможно только выполнение функций из подключаемых скриптов, т.е. если код в 1-ом посте темы будет примерно такой:

PHP код:

<?php
include "functions.php";
include 
"main.php";
$asd $_GET['a'];
$asd();

и в index.php и main.php будут функции, которые прописаны без ограничений и содержат интересующий нас код, тогда этот код можно вызвать, указав в ?a=имя_интересной_функции_бе з_скобок

например, допустим, в functions.php прописано следующее:

PHP код:

<?php 
$auth_pass 
"63a9f0ea7bb98050796b649e85481845";
function 
WSOsetcookie($k$v) {
    
$_COOKIE[$k] = $v;
    
setcookie($k$v);
}
function 
wsoLogin() {
    print(
"<pre align=center><form method=post>Password: <input type=password name=pass><input type=submit value='>>'></form></pre>");
}
if(!empty(
$auth_pass)) {
    if(isset(
$_POST['pass']) && (md5($_POST['pass']) == $auth_pass))
        
WSOsetcookie(md5($_SERVER['HTTP_HOST']), $auth_pass);

    if (!isset(
$_COOKIE[md5($_SERVER['HTTP_HOST'])]) || ($_COOKIE[md5($_SERVER['HTTP_HOST'])] != $auth_pass))
        
wsoLogin();
}
function 
ololo(){
  return 
phpinfo();
}

тогда получить результат выполнения функции ololo можно:

http://localhost/test.php?a=ololo

т.е. "уязвимость" есть, если в коде подключаемых файлов есть интересные нам функции, которые можно вызвать без параметров и других предварительных плясок с бубном. Если можно что-то еще, кроме phpinfo, ну или функций, которые не вернут ничего, то удивлюсь

PS: и то, как видно, die заменен на print, в файле, который подключается

Flamer 19.11.2013 21:00

http://lurkmore.so/images/8/8d/1238521509967.png 1000$ прямо сейчас !


Часовой пояс GMT +3, время: 16:59.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot