CTF OverTheWire: Natas7
Continuamos con la serie de tutoriales del CTF Natas, ahora toca el turno de natas7.
Natas Level 6 → Level 7
Username: natas7
URL: http://natas7.natas.labs.overthewire.org
Utilizamos la bandera obtenida en el reto anterior y accedemos a la URL indicada en las instrucciones del reto, veremos una pantalla como la siguiente.
Inspeccionamos el código fuente de la pagina y observamos un par de cosas interesantes:
Vemos dos hypervinculos (index.php?page=home y index.php?page=about) y un comentario que dice:
<!--– hint: password for webuser natas8 is in /etc/natas_webpass/natas8 –-->
Dependiendo el valor del parámetro page el contenido de la pagina cambia, todo apunta a que estamos ante una vulnerabilidad de tipo Local File Inclusion, escribimos texto aleatorio solo para verificar la vulnerabilidad.
Efectivamente podemos ver la ruta del archivo php en el servidor (path disclosure), debido a esta vulnerabilidad podemos leer cualquier archivo al que el usuario que ejecuta el servidor web tenga acceso, por ahora solo nos centraremos en obtener la bandera del reto con http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8
La bandera para acceder a natas8 es DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe
En este reto aprovechamos un fallo de seguridad llamado Local File Inclusion, con el que es posible leer otros archivos que no son accesibles directamente en el servidor.
Happy hacking 🙂