Username: natas9 Password: W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl
URL: http://natas9.natas.labs.overthewire.org
Cuando logueamos al siguiente nivel nos encontramos con un recuadro el cual si introducimos una palabra nos la busca en el diccionario:
Para ver como continuar veremos el código fuente y el funcionamiento de dicha búsqueda:
Vemos que mediante la función de PHP passthru() utiliza el comando grep más la palabra que utilicemos y busca todas las coincidencias en el archivo.txt.
Qué deducimos de esto?, pues que podemos vulnerar dichas búsquedas mediante command injection ya que la función passthru() nos permite interactuar directamente con el sistema:
Como de otros niveles ya sabemos las carpetas contenedoras del password ejecutamos este comando ; cat /etc/natas_webpass/natas10, que basicamente lo que hace es parar la ejecución del comando grep para posteriormente usar el comando que nosotros hemos introducido:
Obteniendo así el password para el siguiente nivel.