Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет‑магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
В моей прошлой статье на ту же тему я познакомил тебя с очень уязвимым интернет‑магазином Juice Shop. Мы получили в нем права админа разными способами и добыли себе бесплатный Deluxe. Пришло время как следует погрузиться внутрь этого дырявого приложения и показать, кто здесь на самом деле эксперт! В этой статье я использую версию Juice Shop 12.8.1. Если твоя версия отличается, самое время пойти и обновить ее.
Небольшая разминка перед серьезными задачами, которая поможет прокачать английский и получить при этом удовольствие. Надеюсь, ты уже знаешь, что такое OSINT.
info
Подробнее об OSINT ты можешь прочесть в статьях «Боевой OSINT. Разбираем современные методы сетевой разведки» и «OSINT по‑русски. Выбираем мощные и бесплатные сервисы для пробива и конкурентной разведки». Отдельно очень рекомендую тебе доклад с последнего PHDays 2021 «Думать — это прикольно. 20 практических приемов OSINT в цифровом мире».
На доске с твоими успехами в Juice Shop есть специальный тег OSINT. Задачи с этим тегом и будут нас интересовать в этом разделе.
Задачек на OSINT там гораздо больше, но эти позволят тебе отточить базовые навыки и с их использованием уже решить оставшиеся!
В этой задаче нам требуется угадать пароль Эммы. Для этого придется воспользоваться механизмом восстановления пароля, для чего нужна почта, а почту Эммы можно найти в разделе «Администрирование». Кстати, в прошлой статье я показал тебе три способа проникнуть туда. Секретный вопрос звучит так:
Как видишь, для решения этой задачи нам нужно найти название компании, где раньше работала Эмма. Задача кажется слишком сложной, но вспомни: на сайте же есть раздел Photo Wall c фотографиями сотрудников! На последней фотографии ты найдешь белый дом и удивительно похожий на имя Эмма никнейм. Самое время скачать эту фотографию и применить к ней свои аналитические навыки.
Что можно попробовать сделать с этой фотографией:
В случае Эммы первые два варианта не дадут никакого результата, но я очень рекомендую проверить это самостоятельно! Разработчики иногда меняют задания и добавляют новые пасхалки.
Я же предлагаю открыть изображение в хорошем редакторе с возможностью большого увеличения и внимательно изучить его. На одном из окон ты найдешь плакат.
Плакат компании
Как видишь, компания явно связана с безопасностью в IT, но ее точного названия мы не знаем, поэтому придется перебрать разные варианты. Предлагаю взять скрипт подбора ответа из предыдущей статьи, тем более что он нам еще пригодится.
import requestsanswers = ['IT Security','IT Sec','ITsec','ITSEC', 'itsec']for answer in answers: data = {'email':'[email protected]','answer':answer,'new':'111111','repeat':'111111'} r = requests.post('http://localhost:3000/rest/user/reset-password',json=data) if r.status_code == 200: print("Password changed! Answer: ", answer) breakprint("That's all... ")
Запускаем и узнаем решение задачи с Эммой!
Надеюсь, тебе понравилось искать скрытую информацию. Эта задача будет несколько сложнее предыдущей. Тебе нужно угадать ответ на секретный вопрос Джона:
То есть «Назови твое любимое место для пеших походов». В разделе Photo Wall тебя ждет очень информативное фото с освежающим стаканом сока. Скачай его и попробуй пройтись по списку из задачи с Эммой.
Существует несколько вариантов посмотреть метаданные изображения, я рекомендую Jeffrey’s Image Metadata Viewer. Загрузи туда изображение и внимательно изучи его данные.
Метаданные
Как видишь, тут есть координаты места! Открой их в любимом сервисе, я обычно использую для этого Google Maps.
Карта региона
Теперь нужно попробовать подобрать правильное название места. Внимательно изучи карту, и можешь использовать скрипт для сброса пароля из предыдущей задачи.
import requestsanswers = ['Scuttlehole Trailhead','Rockcastle Campground','Dutch Branch','Laurel County']for answer in answers: data = {'email':'[email protected]','answer':answer,'new':'111111','repeat':'111111'} r = requests.post('http://localhost:3000/rest/user/reset-password',json=data) if r.status_code == 200: print("Password changed! Answer: ", answer) breakprint("That's all... ")
К сожалению, все эти варианты не дали результата. We need to go deeper! Попробуем поискать более подробную информацию о Scuttlehole Trailhead.
Сайт национального парка
На этой странице уже достаточно географических названий, которые Джон мог использовать в качестве фразы для сброса пароля. Я оставлю это решение тебе в качестве домашнего задания. Если застрянешь, спрашивай в комментариях, и я дам подсказку!
Я надеюсь, ты уже достаточно размялся для этого задания. Здесь у тебя уже нет никаких подсказок. Наверняка ты задался вопросом, а кто вообще такой этот MC SafeSearch? Пришло время пробить его в интернете!
К сожалению, большая часть ссылок будет решением этой задачи, но это же не наш метод! Поэтому я дам тебе прямую ссылку на вот такое отличное видео: Protect Ya Passwordz. Тут пригодится знание английского. В этом задании не нужно использовать механизм восстановления пароля, поскольку MC сам рассказал тебе свой пароль в песне, нужно просто внимательно прослушать ее несколько раз и обратить внимание на его логин и — внезапно — кличку любимой собаки. Чтобы тебе было проще, есть полный текст песни.
Я дам тебе пару подсказок: логин будет [email protected]
, а собаку зовут Mr. Noodles
. Однако он опытный пользователь, поэтому сделал некоторую замену в имени собаки, о чем тоже радостно пропел в песне. Тут подсказки заканчиваются, дальше сам! ?
В Juice Shop многие задания требуют решения некоторых предыдущих. Поэтому сейчас мы с тобой попробуем решить задачку с пасхалкой, а заодно научимся обходить защиту файлов от скачивания и подберем себе много интересной информации для дальнейших атак и заданий.
warning
Даже не думай использовать подобные техники в реальных интернет‑магазинах! Это уголовно наказуемо, если, конечно, у тебя нет подписанного договора на проведение пентеста. Если очень хочется попрактиковаться и поискать реальные ошибки в приложениях, регистрируйся на специальных платформах — например, на HackerOne или BugCrowd.
Источник: xakep.ru