Réaliste

jeudi 30 mai 2019, 19:19  #1
Réaliste - P0wn3d
Asstryfi
  • 4 posts

Bonjour, ça fait quelques temps que je galère sur ce challenge.
J’ai essayé d’installer le CMS en local, mais le comportement de celui-ci vis-à-vis de la faille LFI n’est pas du tout le même.
J’ai analysé le code, qui est assez incompréhensible, surtout moi qui ne suit pas un grand fan des regex, et je n’ai rien trouvé qui pourrait m’aider.

Aidez-moi, s’il-vous-plaît :(

jeudi 30 mai 2019, 19:51  #2
Réaliste - P0wn3d
Th1b4ud
  • 1636 posts

Le code source du CMS étant de plus en plus difficile à trouver sur internet, il est fournit ici : https://www.root-me.org/IMG/zip/cmsimple3_0.zip. Concentre toi sur l’analyse du code source

jeudi 30 mai 2019, 20:21  #3
Réaliste - P0wn3d
Asstryfi
  • 4 posts

Justement, j’ai utilisé celui fourni dans l’énoncé, mais lorsque j’utilise cette faille : [Th1b4ud : ok c’est la bonne] cela ne fait rien. Mais si je dois absolument me concentrer sur le code, j’aurais juste une demande : faut-il que j’analyse les regex ?

vendredi 31 mai 2019, 00:28  #4
Réaliste - P0wn3d
Th1b4ud
  • 1636 posts

Non concentre sur le code source des pages "sensibles" de l’application

mercredi 23 octobre 2019, 03:30  #5
Réaliste - P0wn3d
nebo
  • 7 posts

Bonjour,

Après plusieurs tests je constate que la version fournie du code ne se comporte pas de la manière de celui qui tourne sur rootme.
J’ai été jusqu’a installer un docker avec du php 5.2 (version deprecated de eregi dans le code).
La faille qui concerne [Th1b4ud : spoil] ne semble pas exister sur la version 3.0 et 3.0-1.

Je suis bloqué...

mercredi 23 octobre 2019, 15:14  #6
Réaliste - P0wn3d
Th1b4ud
  • 1636 posts

Si la vulnérabilité est bien présente sur la version présente sur root-me