Nginx - Alias Misconfiguration www.root-me.org
Название: Nginx - Alias Misconfiguration
Сложность: Второй уровень испытаний
Заявление:
Веб-разработчик нашей компании завершил разработку нового интранета.
Задание: Вы должны оценить безопасность этого сайта до его запуска в эксплуатацию.
На главной странице сайта расположена форма входа в личный кабинет. Для авторизации в системе необходимо ввести логин и пароль в соответствующие поля.
curl http://challenge01.root-me.org:59092
Ничего интересного не видим...
Теперь узнаем версию "404 Not Found".
curl http://challenge01.root-me.org:59092/1
Узнали версию nginx/1.27.2 - "пригодиться для поиска уязвимостей".
Для тестирования используются специализированные инструменты, такие как Burp Suite Professional или ffuf, доступные в дистрибутиве Kali Linux.
1) Вариант, для поиска скрытых директорий и файлов на веб-сайте можно воспользоваться инструментом ffuf и словарем "directory-list-2.3-medium.txt".
ffuf -w ~/Desktop/1/3.directory-list-2.3-medium.txt -u http://challenge01.root-me.org:59092/FUZZ -fc 403
2 Вариант, для быстрого перебора директорий на веб-сайте с использованием словаря "directory-list-2.3-medium.txt" можно задействовать функционал "Intruder" Burp Suite Professional.
Рекомендую продолжить выполнение задания с использованием Burp Suite, так как этот инструмент предоставляет более детальный контроль и анализ результатов.
Если в процессе тестирования вы попытаетесь перейти по пути "/assets", сервер может вернуть ответ "301 Moved Permanently", что указывает на постоянное перенаправление.
А если добавить "/assets/" - получаем ответ 200.
Если в процессе тестирования вы попытаетесь перейти по пути "../", сервер может перенаправить вас на форму входа в личный кабинет. Это поведение может указывать на попытку системы защитить доступ к родительским директориям или ограничить несанкционированный доступ
Прочитав статью David Hamann, я настоятельно рекомендую каждому, кто интересуется вопросами безопасности и конфигурации веб-серверов.
"Неправильная конфигурация псевдонима nginx, позволяющая обходить путь".
При добавлении /assets../
к запросу, сервер интерпретирует этот путь таким образом, что происходит переход на уровень выше от директории /assets
. Это позволяет получить доступ к файлам и папкам, которые должны быть недоступны извне. В данном случае, такая манипуляция привела к попаданию в директорию, где находится flag.txt
Автор: https://t.me/cybersecuritybureau | Здесь еще больше разборов