Level 5: Document Repository

Fantástico sexto nivel en el cual hemos podido explotar varios XSS reflected, también hemos podido experimentar con Directory Traversal y para finalizar hemos explotado un maravilloso Command Injection, sin más rodeos empezamos!.

source code.png

Empezaremos con el Directory Traversal, para localizar dicha vulnerabilidad nos tenemos que fijar en que partes de la aplicación acepta contenido del usuario. Empezaremos por fijarnos por los parametros que pueden utilizarse en operaciones con ficheros.

Directory Traversal.png

Como vemos en la imagen superior ya que no sabemos la ruta exacta donde se encuentra el directorio, iremos probando poniendo delante ../../../ hasta que obtengamos un resultado. Recomiendo la aplicacion LFI-SUITE ya que automatiza bastante el trabajo.

Como podeís observar hemos accedido al contenido de la carpeta /etc/ sin tener permisos para ello. Esta técnica es extensiva a cualquier directorio que queramos consultar, así como a ficheros.

En segundo lugar explotaremos los XSS reflected. Encontramos en total dos vulnerabilidades en el path parameter tanto de la URL/ read?=, como en la de level5?= :

pathParameter level5.png

pathParameter Read.png

En tercer y último lugar explotamos el Command Injection. Para localizar dicha vulnerabilidad hay que buscar dónde podemos interactuar con el sistema, de qué manera y si podemos injectar comandos separados en nuestra consulta.

Para injectar comandos separados en nuestra consulta, podemos utilizar los caracteres ; | & y si queremos utilizar más de un comando los podemos concatenar con && o ||.

También tenemos la opción de utilizar el backtick (`), que es el que hemos utilizado en este ejercicio. Lo que hace el backtick es que el interprete de shell ejecute dicho comando y reemplace el texto encapsulado con los resultados de nuestro comando.

`curl http://websecurityresearch.com`

Captura.PNG

CoomandInjection.png

Y con esto llegamos al final de este entretenido nivel, pronto el próximo 😀

Anuncios

Deja un comentario