CRLF - Web Server [root-me]
dimanche, février 17, 2013
By
Shirobi lab's
Hacking
7
commentaires
//Solution != Explication du challenge CRLF de root-me.org
Re-bonjour pour un nouvel article, on s'attaque cette fois si à la partie Web - Server de root-me.
Le but de ces épreuves sont simples : exploiter une failles (web) pour récupérer le mot de passe, il se peut qu'il y'est plusieurs solutions.
PS : Suite à plusieurs remarques, je ne donnerais pas de réponses aux challs, mais plus une "astuce" une explication, enfin comme vous le voulez :').
Passons au chall:
Nous voyons un espace d'authentification basique avec un champs user et password.
On ne pas tester d'injection de type SQL, pourquoi ?
Source : http://www.sebdelkil.info/2011/12/cracker-un-site-web.html
Ce qui n'est pas dit, c'est que nous pouvons aussi modifier une url pour y injecter un retour à la ligne (%0A) en hexadecimal. Comme dans cette exemple:
ch14.php?username=bonjour&password=test
à vous de tromper l'admin pour valider le challenge maintenant :')
Top ressource :
Faille CRLF
Re-bonjour pour un nouvel article, on s'attaque cette fois si à la partie Web - Server de root-me.
Le but de ces épreuves sont simples : exploiter une failles (web) pour récupérer le mot de passe, il se peut qu'il y'est plusieurs solutions.
PS : Suite à plusieurs remarques, je ne donnerais pas de réponses aux challs, mais plus une "astuce" une explication, enfin comme vous le voulez :').
Passons au chall:
Nous voyons un espace d'authentification basique avec un champs user et password.
On ne pas tester d'injection de type SQL, pourquoi ?
CRLF
CRLF (Carriage return line feed)
Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées.
Source : http://www.sebdelkil.info/2011/12/cracker-un-site-web.html
Ce qui n'est pas dit, c'est que nous pouvons aussi modifier une url pour y injecter un retour à la ligne (%0A) en hexadecimal. Comme dans cette exemple:
ch14.php?username=bonjour&password=test
à vous de tromper l'admin pour valider le challenge maintenant :')
Top ressource :
Faille CRLF
Can you Explain more :/ i've try this but i get "admin failed to authenticate."
RépondreSupprimerj'ai essayer mais je comprend rien
RépondreSupprimerj'ai différent essai mais rien toujours admin failed to authenticate
Merci pour le retour a la ligne en hexa ;)
RépondreSupprimermarche plus
RépondreSupprimerj'ai rien compris, j'ai tout essayé rien ne marche
RépondreSupprimerla faille est dans l'URL :)
RépondreSupprimerprout
RépondreSupprimer