Réaliste

dimanche 8 janvier 2017, 02:05  #1
Réaliste P0wn3d help
KaliDiesel
  • 1 posts

bonjour,

Cela fait trois jours que je suis sur ce challenge, je viens juste de commencer a les faire et j’avoue que c’est très captivant, bref, là, j’ai bien réussi a avoir la variable vulnérable (comme tout le monde), en téléchargeant les source de CMS je connais également le fichier qu’il faut cibler mais je n’arrive pas à extraire ces données, j’ai essayé du côté de print, de retreive, mais je n’y arrive pas, sur le forum on conseille de lire le code source mais dans ce cas le quel ? quel version ?(j’ai le code source de la version 3.0 mais en la testant avec Wamp elle semble ne pas être vulnérable de la même manière que celle du challenge), est qu’il y a une autre vulnérabilité à exploiter pour lire les données ? ou est ce une fonctionnalité implémentée de CMS qui le permet ?
un peut d’aide serai la bienvenue.

vendredi 13 janvier 2017, 18:22  #2
Réaliste P0wn3d help
Jeremy BEAUME
  • 4 posts

Manifestement tout le monde galère, ca fait plaisir à voir ^^
Difficile de louper la LFI après quelques coups de google, par contre de là à faire sortir le fichier qu’il faut (trouvé).
J’ai parcourus le code source de l’appli :
en dehors du fait que j’aime pas du tout la manière de coder cryptique utilisée, c’est pas si simple :
ya pas de manière flagrante d’accéder genre à l’éditeur de fichier sans passer par la phase de vérif de mot de passe.
Il manque le contrôle sur une variable importante.

Si quelqu’un peut me MP pour en causer un peu= ) merci d’avance !

vendredi 13 janvier 2017, 18:49  #3
Réaliste P0wn3d help
Jeremy BEAUME
  • 4 posts

Je viens de me faire aider sévèrement :
le code du CMS en place sur les serveurs root-me et celui qu’on peut obtenir sur le net ne se ressemblent vraiment pas ...
J’ai pas trouvé de version en ligne vulnérable chez moi (que ce soit la 3.0 ou la 3.1).
Le parsing du paramètre vulnérable n’a pas l’air identique, et le code de la page a exploiter n’est pas le même.
Je n’ai pas réussi à exploiter en local, même avec la solution.

Aucune idée de la version qui se trouve sur le serveur root-me, mais un conseil pour les suivants :
partez du principe, en lisant les sources, que toutes les petites protections ne sont pas présentes.
Il y a pas mal de if dans certaines pages, il n’y sont pas en fait.

dimanche 15 janvier 2017, 00:10  #4
Réaliste P0wn3d help
Guillaume
  • 2 posts

Bonjour,

J’ai pas mal avancé sur ce challenge, mais j’ai l’impression que la version de root-me attend "quelque chose" de bien particulier.
J’ai plusieurs payloads que j’ai testé sur une version locale de CMSimple qui fonctionne mais pas du tout sur root-me.

Une âme charitable pour m’aider en MP.

Merci d’avance.

dimanche 14 mai 2017, 19:38  #5
Réaliste P0wn3d help
N02i
  • 4 posts

Vous avez réussi depuis ou pas ?

dimanche 13 août 2017, 20:38  #6
Réaliste P0wn3d help
Mathematix
  • 2 posts

Je me permet de remonter le sujet pour demander de l’aide sur ce challenge.
Je pense avoir bien progresser, je sais quel fichier chercher, quel faille du cms utiliser, mais impossible de réaliser l’attaque. Quelqu’un ayant réussi pourrait il me mp svp ?

jeudi 17 août 2017, 18:51  #7
Réaliste P0wn3d help
c14dd49h
  • 3 posts

Bonjour,

J’ai réussi le challenge mais en analysant le code du fichier adm.php une question me vient.
N’étant pas une bête de php je me permets de vous la poser. Comment est fait le lien entre les variables $_GET et les variables dans le code ?

J’ai bien creusé mais j’avoue ne pas comprendre.

Merci pour vos réponses.

dimanche 14 janvier 2018, 17:52  #8
Réaliste P0wn3d help
urandom
  • 5 posts

Bonjour,

Pour répondre à la question de Jack12, le lien se fait au niveau de la fonction initvar du fichier cms.php ;)

Et pour ceux qui n’auraient pas trouvé, lisez bien les sources du cms.