Multi Lab-Ctf #2

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
1,815
31
MyKrallife
logo.png

Herkese Merhaba Bugün Multi Lab-Ctf konumuzda Önceki konumda dediğim gibi
CTF Çözeceğiz

(NOT: Çoğu ctfde burp ve burp browser kullanacağız siz isterseniz foxyproxy'de kullanabilirsiniz)


1- XSS Playground by Zseano
6nldkai.png

İlk öncelikle sayfayı incelediğimizde fark ediyoruzki bir xss koruması var
hrnj846.PNG

ve burda bir email gizli, bu emaili bulmak için incele yapıp sources kısmından dosyaları inceleyeceğim
custom.js isimli bir dosyada getemail yazan bir kısım bulunuyor
kjyhout.PNG

Şimdi intercept i açıp urlin sonuna ekleyelim
eyx7u73.PNG

Burpta gelen bu isteğe sağ tık yapıp send to repeater yapıyorum ve repeatere giriyorum




nerb0xa.PNG

Şimdi direk istek yollamayacağım çünkü custom.js kısmında şunları ekleyeceğim
cnwjwsd.PNG

X-SAFEPROTECTION: enN1YW5vb2Zjb4Vyc2U=
şimdi getemail sayfasına geri dönüp requeste bunu ekliyorum
ve şimdi send ile yollayalım
4pvqp2k.PNG

ve çözüldü


2- SSRF with whitelist-based input filter
b55g1r7.png

Şimdi tekrar carlosu silmemizi istiyor önceki ssrf konumu okuduysanız anlamışsınızdır
ilk öncelikle herhangi bir ürüne view detailse basıp check stock ile stok kontrolü yapalım
gzpxize.PNG

Burp suite'de intercept i açıp check stock'a basalım
439njda.PNG

bunu sağ tık yapıp repeater'a yollayalım
şimdi stockApi=http://localhost/admin yazıp admin panelini göstermesini isteyelim
ia9hpnh.PNG

Stock kontrolünün sadece verilen sitede olacağını yazmışlar
bizde şu şekilde yapalım
http://[email protected]/ yapalım stockApi'yi
ds8ox1u.PNG

Ve internal server error verdi çünkü stockta birşey bulamadı
username@ kısmına localhost:80#@ yazalım ve send diyelim
ama önce decoder kısmından # işaretini URL encode edelim 2 defa
m4tcjvk.PNG

Şimdi repeater'a geri dönüp #@ yerine %2523@ yazalım ve yollayalım
hatta / sonuna admin de ekleyelim ve isteğimizi öyle yollayalım
dyxcscu.PNG

HTTP İsteğimiz 200 olarak döndü yani başarılı
şimdi proxy yerine gelip requestimizi giriyoruz ve forward ile yolluyoruz
pna53b7.PNG

mouse'umuzu carlos delete'in üzerine getirince bizi /admin/delete?username=carlos sayfasına
yollayacağını gösteriyor
o yüzden yeni request olarak /admin değilde /admin/delete?username=carlos yazalım
forward dedikten sonra yeni istekler geliyor onları kabul edelim
dabmjzx.PNG

Ve bunu da çözdük

Beni dinlediğiniz için teşekkürler görüşürüz
agme-ahmet-cem-ersever.gif









 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.