2013-06-18から1日間の記事一覧
おまけでlogin.phpの内容をざっと見る.…POSTメソッドでリクエスト飛んできたら失敗させるというスクリプトであり,他の処理が一切書かれてないw ワロタw
スクリプトを見ると,以下のようにkey.txtの時だけは,特別な処理を入れていることがわかる. When reading key.txt, getfile.php adds process after reading key.txt as below: if ($filename == "key.txt") { $key = rand(); $cyphertext = mcrypt_encryp…
次は,getfile.phpを実行してgetfile.phpを取得する. 余談だが,ファイルへのアクセスを行わせるCGIやWebアプリケーションの脆弱性の中に,任意のファイルへのアクセスを許してしまうこともある.任意のファイルということは,CGIやWebアプリケーションを構…
まずは以下のURLにアクセスしてみよう. http://rememberme.shallweplayaga.me すると,usernames.txtに対するもの,passwords.txtに対するもの,loginフォームに対するものと3つのリンクがあることに気づくはず.usernames.txtとpasswords.txtは,以下のよ…
When reading key.txt, getfile.php adds process after reading key.txt as below: if ($filename == "key.txt") { $key = rand(); $cyphertext = mcrypt_encrypt(MCRYPT_RIJNDAEL_128, $key, $data, MCRYPT_MODE_CBC); echo base64_encode($cyphertext);ke…
Next step: you can get getfile.php by using itself.Acecss to URL like below: http://rememberme.shallweplayaga.me/getfile.php?filename=getfile.php&accesscode=[result of `echo -n getfile.php | md5sum`]You can obtain the result like below: Ac…
You access to the URL below: http://rememberme.shallweplayaga.me Then you see 3 links to other pages in the server below: usernames.txt, passwords.txt, login formlinks to username.txt and passwords.txt has same structure like below: http:/…