Найти в Дзене
B0rn2beR00T

Решение Codeby Games (Нулевой заказ)

Приветствую, друзья! На этот раз у нас на разборе простенькое задание, нацеленное на освоение Burp Suite Intruder. Приступим! Для начала ознакомимся с нашим таргетом: Я прокликал всё что можно на данном веб-ресурсе и нашёл только одну работающую фичу Refresh. Только эта кнопка из остальных давала нам перехватить запрос. Ознакомимся с запросом: Всё выглядит стандартно, но меня смутил в теле запроса параметр ext. Были мысли, что тут может быть Command Injection, но команды не срабатывали. Немного почесав репу, я понял, что ext подразумевает extension (расширение). На это ещё намекает точка перед значением. Попробуем при помощи Intruder перебрать значения у ext: Для этого выделяем наш запрос --> ПКМ: Перенести в Intruder --> Выделяем только то, что мы будем перебирать. Далее в Payload подгрузим свой список расширений файлов. Для удобства я просто сделал запрос в GPT и попросил оформить списком. После перебора популярных расширений мы увидим флаг! Конкретного типа уязвимости тут не было,

Приветствую, друзья!

-2

На этот раз у нас на разборе простенькое задание, нацеленное на освоение Burp Suite Intruder. Приступим!

Для начала ознакомимся с нашим таргетом:

-3

Я прокликал всё что можно на данном веб-ресурсе и нашёл только одну работающую фичу Refresh. Только эта кнопка из остальных давала нам перехватить запрос.

Ознакомимся с запросом:

-4

Всё выглядит стандартно, но меня смутил в теле запроса параметр ext.

-5

Были мысли, что тут может быть Command Injection, но команды не срабатывали.

Немного почесав репу, я понял, что ext подразумевает extension (расширение). На это ещё намекает точка перед значением. Попробуем при помощи Intruder перебрать значения у ext:

-6

Для этого выделяем наш запрос --> ПКМ: Перенести в Intruder --> Выделяем только то, что мы будем перебирать.

Далее в Payload подгрузим свой список расширений файлов. Для удобства я просто сделал запрос в GPT и попросил оформить списком.

-7

После перебора популярных расширений мы увидим флаг!

-8

Выводы

Конкретного типа уязвимости тут не было, но мы немного потренировались работать с Burp Suite и находить уязвимый функционал сайта. Этот таск учит нас находить параметры, которые разработчики забыли отфильтровать и предвидеть такой ввод пользователя. С таких моментов и состоит пентест. Пускай это и простое задание, но оно учит базовому умению в нашем деле.

Спасибо за внимание! Не забывайте оценивать моё творчество лайком. Всех благ!