Найти в Дзене
Hack The Box

Hack The Box

Подборка райтапов с HTB Academy
подборка · 8 материалов
2 дня назад
Решение Injection Attacks (LDAP Injection)
Приветствую! В новой статье разберём атаку LDAP Injection и обойдём аутентификацию web-приложения, используя различные конструкции для изменения запросов в свою пользу. Приступим к разбору кейсов! Облегчённый протокол доступа к каталогам (Lightweight Directory Access Protocol, LDAP) — это протокол, используемый для доступа к серверам каталогов, таким как Active Directory (AD). Веб-приложения могут использовать LDAP для интеграции с AD или другими службами каталогов в целях аутентификации или получения данных...
1 неделю назад
Решение Server-side Attacks (Skills Assessment)
Приветствую! В новой статье разберём Skills Assessment модуля HTB Server-side Attacks, посвящённый SSTI-атаке. Приступим к разбору! SSTI (Server-Side Template Injection) — это уязвимость, при которой злоумышленник может внедрять произвольный код в шаблоны, обрабатываемые на стороне сервера. Уязвимость возникает когда веб-приложение использует шаблонизатор (Jinja2, Twig, Freemarker и т.д.) для динамической генерации контента, но при этом некорректно обрабатывает пользовательские данные. Если пользовательский...
2 недели назад
Решение Command Injections (Skills Assessment)
Приветствую! В новой статье мы рассмотрим финальное задание в модуле Command Injection с платформы HTB и обсудим различные техники обхода фильтрации запросов. Приступим к разбору! Command injection — это вид атаки, целью которой является выполнение произвольных команд в операционной системе хоста через запущенное на нем уязвимое приложение. Если веб-приложение использует непроверенные пользовательские данные для формирования и выполнения системных команд на сервере, и злоумышленник может внедрить в эти данные произвольные команды, то это явно намекает на уязвимость Command Injection...
3 месяца назад
Решение HTB Chellange (Command Flag)
Приветствую, друзья! На этот раз мы рассмотрим лёгкий кейс с уязвимостью раскрытия информации в API приложения и попробуем воспользоваться этим. Приступим к разбору! В этом таске нам предоставляют вебчик, где можно сыграть в небольшую текстовую мини-игру. Нам предлагают прописать команду start, чтобы начать игру. Давайте так и сделаем, но при этом включим Burp Suite на фоне. В Burp Suite видим следующий GET-запрос с API сервера: Присмотревшись к эндпоинту /api/options можно заметить список команд веб-приложения...
5 месяцев назад
Решение Chellange HTB (Jinjacare)
Приветствую, друзья! В новой статье разберём таск с площадки HTB под названием Jinjacare. Тут заложен классический SSTI, при помощи которого мы сможем выполнять команды сервера. Приступим к разбору! На этот раз на операционный стол нам попался сайт, где основным функционалом является генерация сертификатов вакцинации COVID-19. Помимо этого здесь есть возможность якобы мониторить ситуацию с вирусом, проверка сертификата по ID, регистрация/вход на web-сайт. Поскольку у нас ещё нет аккаунта, мы можем просто зарегистрироваться, нажав на create account и входим под новой учёткой...
5 месяцев назад
Решение Chellange HTB (Neovault)
Приветствую, друзья! В новой статье разберём кейс с площадки HTB под названием Neovault. Уязвимая тачка содержит рабочие эндпоинты устаревшей версии API, что приведёт к утечке идентификаторов пользователей. Также мы пощупаем IDOR и столкнёмся c недостатков MongoDB и возможностью подбора идентификаторов. Приступим к разбору! Neovault — это надёжное банковское приложение, которое позволяет пользователям легко переводить средства друг другу и удобно загружать историю транзакций. Мы предлагаем вам изучить приложение на предмет потенциальных уязвимостей и найти скрытый в нём флаг...