Web Hacking CTF: Infosec Institute Level 8

Tenemos un ejercicio de File Inclusion, nada de que preocuparnos todavía. Vamos a tratar de ver como funciona el sistema y cargaremos un archivo de imagen.

1Ahora vamos a ver si realmente se subió la imagen. Para ello, utilizaremos las que nos ofrece este ejercicio:

  • Chess 1
  • Chess 2
  • Chess 3

Inspeccionando las imágenes podemos determinar la siguiente ruta (inspeccionar elemento sobre la imagen):

http://ctf.infosecinstitute.com/ctf2/ex8_assets/img/chess1.png

Ya podemos crear una lista de las pistas que tenemos:

  1. Ruta final de almacenado de las imágenes que subimos.
  2. Probar archivos que no tengan extensión de imágenes.
  3. Subir un archivo HTML para ejecutar el alert que estamos buscando

Así que comenzamos la primera prueba, subiremos un archivo HTML que contenga lo siguiente:

alert(‘iGab’)

Y obtendremos un lindo error parecido a esto:

2¿Así que la extensión no es correcta? Bueno, podemos intentar algo trivial: cargar el archivo como sc.jpg.html. Quizá tenemos suerte y la restricción implementada solo corrobora si la imagen tiene alguna extensión de imagen pero no importa el lugar:

3

Bien, la imagen se subió. Ahora vamos a revisar el archivo a la ruta que descubrimos antes para que se ejecute el código:
4

DynamicSec.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s