Введение в практическую безопасность (2019)/Задания по вебу/Клиентские и серверные уязвимости

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску

Первый обязательный флаг в профиле админа на http://csrf.tasks.course.secsem.ru/ (исходный код). Чтобы попасть в профиль админа, нужно проэксплуатировать против него CSRF, для этого может пригодиться то что он отсматривает подозрительные ссылки, которые ему можно послать через форму на главной странице.

Еще 2 обязательных флага можно получить, эксплуатируя XSS, и получив с помощью этого доступ к профилям пользователей веб-приложений http://pwnitter.tasks.course.secsem.ru/ и http://pwnitter1337.tasks.course.secsem.ru//. Флгаги в скрытых "твитах" в профилях:

Эти пользователи заходят в свои профили, используя веб-браузер, просматривают свои сообщения, а также страницу со случайными "твитами" ("/?random"). Кроме того они ходят по увиденным ссылкам, но только ведущим на это приложение и не больше одного раза по одной и той же ссылке. DOMGr00se использует Firefox, admin использует Chrome - нужно учитывать, что в Chrome работает XSS Auditor, который защищает от Reflected XSS (по крайней мере, в простых случаях).

В csrf* и pwnitter*, нет флагов кроме обязательных.

Однако, есть отдельный дополнительный бонус в размере 100 баллов тому, кто первым поменяет пароль админа на http://pwnitter1337.tasks.course.secsem.ru/. В качестве доказательства надо прислать мне новый пароль, а также скриншот админки. Update: этот бонус получил Григорий Дороднов.