Outils d'utilisateurs

Outils du Site


ndh2k12_public:web:injectme

Ceci est une ancienne révision du document !


InjectMe

Overview

On trouve une page avec un RPG. Il est possible de se déplacer et de lire des informations grâce au différents items de la map.

Lorsque l'on clique sur la map, un popup s'affiche pour se connecter.

Utilisation des items

En utilisant différents items (appuyer sur espace) on obtient plusieurs informations

The password should be bypassed...
The username is in one of the crystals

On sait donc ce qu'on doit faire : trouver le login et bypass l'authentification.

Pour trouver le login, on se place devant les cristaux et on appuis sur espace, on entend alors un son assez spécial. On télécharge les deux sons, on ouvre avec audacity, puis on regarde leur spectrogramme.

Well! On obtient notre login : ndh2k12

Bypass du login

On observe que lorsque on valide le mini-formulaire, une requête AJAX est générée.

http://54.247.160.116:8007/login.php?user=a&password=a

Wrong username

http://54.247.160.116:8007/login.php?user=ndh2k12&password=a

Wrong password

Parfait, le login trouvé est donc bien le bon. Il ne nous reste plus qu'à bypass le bouzin. Après plusieurs tests, comme à chaque fois, on fini par y arriver. C'est une base de donnée NoSQL derrière, en l'occurrence MongoDB. Voir NoSQL Injection

http://54.247.160.116:8007/login.php?user=ndk2k12&password[$ne]=1

On se retrouve connecté, avec un petit formulaire de recherche à compléter.

Extraction des données

ndh2k12_public/web/injectme.1341166786.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)