Réaliste
Réaliste PyRat
hello, depuis mon inscription, je suis content de voir que le site a considérablement évolué.
Félicitations, notamment pour les wargames (je n’ai réussi que le shell pour le moment) et les réalistes.
cependant, ce chall est trop simulé, et je suis triste de n’avoir qu’un seul message d’erreur ! Je me suis fait tout les fichiers qui pourrait me filer le pass de root, j’ai reproduit le index.php en local, avec la meme version de serveur web ( ;) merci le message d’erreur). Évidement chez moi je choppe le passe de tout mes users, et donc de root aussi (par différentes méthodes)
Etant donné qu’il est simulé, il n’y a qu’une seule solution attendue, mais avec une telle erreur, sur le net, normalement, on peut allez beaucoup plus loin....
tout ça pour demander un petit hint, vu que le message d’erreur est toujours le même, c’est limite du guessing ;)
je peux évidemment MP mes tests ....
Réaliste PyRat
bravo pour ce chall magnifique, j’ai effectivement été trop loin, j’ai exploré toutes les pistes alors que j’avais la solution depuis le debut..... En faisant un autre chall pour me detendre, ça m’a mis la puce a l’oreille et ça à fonctionné ici.
Je n’ai jamais utilisé cette faille en vrai, je vais me faire un tour du net pour verifier si ça fonctionne quelquepart...
Réaliste PyRat
Salut,
Cherche un point d’entrée utilisateur, essaye de trouver quelle type de faille cette entrée peu implémenter et enfin comment l’exploiter.
Ici, comme je l’ai déjà dit, il y a un indice dans la source de la page.
Avec ça tu devrais te débrouiller.
N’hésite pas à tenter d’autres challenges, notamment les Web Serveur.
Réaliste PyRat
Bonjour à tous,
Je vais essayer de décrire mon problème sans fuiter (trop) d’information.
Je suis dans le même cas que certain.
C’est à dire que j’ai trouvé le point d’entrée et j’ai trouvé comment l’exploiter (...)
Je peux donc (en théorie) afficher des choses dans la page (par exemple des images... ou autre ;))
Après de très nombreuses tentatives de nom de fichier (en guessing), je n’ai réussi à en trouver qu’un : ***(102)h**.php et qui malheureusement n’affiche rien.
J’ai également essayer de me servir de de Nikto pour trouver des dossiers / fichiers mais aucun résultat concluant.
Par conséquent, je souhaiterais avoir un petit coup de pouce car je suis bloqué. Je pense que ce qui est intéressant dans cet exercice c’est la façon d’exploiter la vulnérabilité trouvée. Ce qui est (je pense) fait. Je suis donc maintenant en train de passer mon temps à essayer de trouver un fichier.
Le mot de passe root qu’on doit trouvé se situe t’il dans un fichier affichable par le navigateur ou est-ce une valeur d’une variable d’un fichier ?
Merci de m’aider, j’espère ne pas avoir fuité trop d’information.
Si vous avez des questions pour vérifier la pertinence de mes découvertes en vue de m’aider, n’hésitez pas à me contacter.
Merci bien :)
Réaliste PyRat
Hello,
Cela fait un moment que je bloque sur ce challenge et je pense que je dois passer à côté de quelque chose ...
A en croire les "ressources associées" il s’agit d’exploiter une LFI et j’en ai identifié une sur le site.
Pour l’indice à trouver dans le source, je pense avoir compris également.
Ensuite, comme GuiRaimbault je suis parvenu à inclure des images et 2 ou 3 bricoles et j’en suis rendu à essayer de trouver "au doigt mouillé" un fichier contenant le mdp root.
Est-ce qu’une âme charitable serait prête à m’aiguiller dans mes recherches (en MP) ?
Réaliste PyRat
bonjour j’ai trouvé le point d’entrée , j’ai reussi a lire le CS de la page index , c*****, j’ai obtenue un pass, user, db,
mais je bloque totalment, g besoin d’indice s.v.p,
mer6
Edit :xD hhhh, mon problème c’est "j’ai pas lu l’énoncé" g même pas tester le pass que g trouver
P.S : Chall valider
Réaliste PyRat
Alors personnellement, j’ai pas mal galéré sur cette épreuve. Du coup je me suis attardé à faire certaines épreuves de web server puis j’ai passé 2h sur P0wned sans succès. Après avoir testé plein de truc d’exploitation de LFI sans succès, je suis revenu sur cette épreuve et tout m’a semblé facile. 5 min et hop j’avais le mot de passe.
C’est incroyable comme faille.
salutations
Réaliste PyRat
Bonjour à tous.
Je suis novice et j’ai mis pas mal de temps à trouver l’évidence.
Ce challenge est vraiment bien plus simple que ce qu’on pourrait penser au premier abord.
Merci à son créateur.
Il y a une deuxième vulnérabilité, liée au message d’erreur, qui n’est pas l’objet de la validation du challenge mais qui est, elle aussi, évidente.
J’imagine que d’autres l’ont également trouvé mais je pense qu’elle mérite d’être mentionnée.
Alors à tous ceux qui, comme moi, débutent, je vous encourage à la chercher, et éventuellement à jouer avec.