Infosec CTF2 - Ejercicio 9

En esta entrada vamos a explicar el ejercicio 9 del CTF de InfosecInstitute que tienen en la siguiente dirección http://ctf.infosecinstitute.com/ctf2/exercises/ex9.php

Este CTF se centra en retos web relacionados con las vulnerabilidades más importantes recopiladas por OWASP.
En este caso la prueba va sobre "Broken Authentication and Session Management"

Tenemos una sesión iniciada con el usuario John Doe y tenemos que acceder a la sesión de otro usuario, en este caso Mary Jane.

Miramos las cookies y vemos que hay una que se llama user, un nombre bastante sugerente, y el contenido es "Sk9ITitET0U%3D"

El %3D que vemos al final es porque se almacena codificado con URLencode, %3D es el símbolo =,
así que la cadena de texto se queda en "Sk9ITitET0U=", la cual tiene pinta de ser Base64  porque suele terminar con un = al final. Comprobamos que realmente es Base64 y el texto que encontramos es "JOHN+DOE" por lo que usando la misma lógica el usuario Mary Jane tendría que tener una cookie con el contenido "MARY+JANE". Convertimos ese texto a base64 y modificamos la cookie para que su contenido sea "TUFSWStKQU5F%3D".

Para modificar la cookie podemos usar una extensión para el navegador, hay muchas que nos permiten hacerlo, por ejemplo EditThisCookie

Una vez modificada la cookie actualizamos la página y ya tenemos acceso a la sesión de Mary Jane.




Hasta la próxima.




0 comentarios:

Publicar un comentario