• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Server : CRLF]

    渗透测试 EXP 453阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Server/CRLF)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/12/)

    题目有2个提示:

    • CRLF
    • 注入异常数据到日志(Inject false data in the journalisation log)

    打开挑战页面后,发现三行初始日志,稍微分析下:

    在登录框随便输入一些内容,日志会刷新一行: ${username} failed to authenticate.,而 password 的内容不会打印到日志,亦即我们可以控制的输入位置为 ${username}

    到此可以基本推断出:我们需要在 username 的输入框中进行注入某个 payloads,使得日志中打印一行 guest authenticated. 进行欺骗。

    注入方式是题目已提示是 CRLF,即回车换行,对应的 URL 编码是 %0d%0a (注意空格的 URL 编码是 %20)。

    使用 Burp Suite -> Repeater 打开页面,在 HTTP 请求参数设置 payloads :

    ?username=guest%20authenticated.%0d%0aexp&password=none

    提交后成功欺骗,获得密码,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Server : CRLF]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址