Ir al contenido
  1. Posts/

Armaxis

·2 mins
S3N
Autor
S3N
Embrace The Unseen
Tabla de contenido
Machine Info
PlatformHackTheBox
CategoryWeb
DifficultyVery Easy

En este desafío, tenemos dos puertos disponibles:

  • El primero es la propia web.
  • El segundo es una bandeja de entrada de correo, utilizada para recibir tokens de cambio de contraseña.

Nuestro correo es test@email.htb.

Primera vulnerabilidad: Insecure Direct Object Reference
#

Podemos cambiar la contraseña de la cuenta de administrador. Esto se logra solicitando un token de cambio de contraseña y usándolo en la cuenta de administrador. La cuenta de administrador está codificada en el código proporcionado, como podemos ver:

armaxis1

Registremos la cuenta con test@email.htb y solicitemos un token para cambiar la contraseña.

armaxis2

Capturemos la solicitud de restablecimiento de contraseña con Burp.

armaxis3

No hay validación en el campo de correo electrónico en relación con el token solicitado, por lo que podemos cambiar la contraseña de una cuenta con privilegios.

armaxis4

Iniciar sesión como usuario con privilegios nos permite usar una nueva función llamada “Enviar arma”. Veamos cómo podemos aprovecharla.

Este formulario está diseñado para agregar armas a una lista.

armaxis8

Segunda vulnerabilidad: Local File Inclusion via Markdown / HTML Injection
#

La vulnerabilidad reside en esta línea del archivo markdown.js, que ejecuta un comando con la variable url sin ninguna corrección:

armaxis9

Al abusar de Markdown, podemos usar curl dentro del servidor para obtener archivos como flag.txt. También podríamos aprovechar esto para la inyección HTML, ya que se interpretan las etiquetas <>.

armaxis5

La bandera se incrustará en el HTML y no se mostrará en el contenido del gráfico. Solo tenemos que hacer clic en el enlace para abrir la bandera en texto plano.

armaxis6

¡Listo!

armaxis7