Level 8 → Level 9

Username: natas9 Password: W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl

URL: http://natas9.natas.labs.overthewire.org

Cuando logueamos al siguiente nivel nos encontramos con un recuadro el cual si introducimos una palabra nos la busca en el diccionario:

inicionivel.PNG

Para ver como continuar veremos el código fuente y el funcionamiento de dicha búsqueda:

passthru.png

Vemos que mediante la función de PHP passthru() utiliza el comando grep más la palabra que utilicemos y busca todas las coincidencias en el archivo.txt.

Qué deducimos de esto?, pues que podemos vulnerar dichas búsquedas mediante command injection ya que la función passthru() nos permite interactuar directamente con el sistema:

pruebawin.PNG

Como de otros niveles ya sabemos las carpetas contenedoras del password ejecutamos este comando ; cat /etc/natas_webpass/natas10, que basicamente lo que hace es parar la ejecución del comando grep para posteriormente usar el comando que nosotros hemos introducido:

comandowned.PNG

Obteniendo así el password para el siguiente nivel.

 

Anuncios