Введение в практическую безопасность (2019)/Задания по вебу/Клиентские и серверные уязвимости
Первый обязательный флаг в профиле админа на http://csrf.tasks.course.secsem.ru/ (исходный код). Чтобы попасть в профиль админа, нужно проэксплуатировать против него CSRF, для этого может пригодиться то что он отсматривает подозрительные ссылки, которые ему можно послать через форму на главной странице.
Еще 2 обязательных флага можно получить, эксплуатируя XSS, и получив с помощью этого доступ к профилям пользователей веб-приложений http://pwnitter.tasks.course.secsem.ru/ и http://pwnitter1337.tasks.course.secsem.ru//. Флгаги в скрытых "твитах" в профилях:
- один в профиле пользователя DOMGr00se в http://pwnitter.tasks.course.secsem.ru/
- второй в профиле пользователя admin в http://pwnitter1337.tasks.course.secsem.ru/
Эти пользователи заходят в свои профили, используя веб-браузер, просматривают свои сообщения, а также страницу со случайными "твитами" ("/?random"). Кроме того они ходят по увиденным ссылкам, но только ведущим на это приложение и не больше одного раза по одной и той же ссылке. DOMGr00se использует Firefox, admin использует Chrome - нужно учитывать, что в Chrome работает XSS Auditor, который защищает от Reflected XSS (по крайней мере, в простых случаях).
В csrf* и pwnitter*, нет флагов кроме обязательных.
Поиск остальных флагов стоит начать с этого интернет-банка и этого корпоративного сайта.
Всего в эту часть входят 6 обязательных флагов суммарной стоимостью 530 баллов.
(Также по этой части был бонус тому кто первым сбросит пароль админа в pwnitter1337, это сделал Григорий Дороднов).