Автор: @Vespii

Ссылка на таск Codeby:

https://codeby.games/categories/web/4039cd20-79ed-4166-a975-968959212b69

Описание задания

Доступа нет…для Вас?

62.173.140.174:16010

Решение

Переходим на сайт и видим это:

На странице указаны тестовые ссылки, которые мы можем тыкать и получать содержимое файлов в окошке

Закинем наш сайтик в dirsearch и узнаем какие существуют директории

В выводе мы заметим файлик robots.txt и директорию /admin/

Заглянем что есть в robots.txt, но там указана только админка.

Попробуем перейти в админку и натыкаемся на предупреждение

Чтож, попробуем узнать что там находится иным способом.
Обратимся к админке через локальный ip адрес.

http://127.0.0.1/admin/

На удивление это сработало. Значит на этом сайте присутствует уязвимость SSRF

В выводе мы замечаем таск лист и в 5 пункте упомянута страница panel.php. Попробуем обратиться к ней:

http://127.0.0.1/admin/panel.php

Как мы видим эта страница является формой входа в админку.

Метод определен как GET, а это значит, что данные мы можем передавать в URL. Так же, мы видим 2 input, в которых указан атрибут name. Он определяет имя параметра, который будет отправлен на сервер вместе с значением ввода.

Попробуем ввести admin:admin. Напишем следующее:

http://127.0.0.1/admin/panel.php?username=admin&password=admin

К сожалению, данные оказались не правильные, но мы не унываем и замечаем подсказку, которая находится на странице hint.php

Попробуем перейти и мы видим валидные данные от админки.

Вводим данные и получаем флаг

http://127.0.0.1/admin/panel.php?username=admin&password=password

Tags:

#codeby#writeup#web#easy