www.root-me.org
February 18

Nginx - Alias Misconfiguration www.root-me.org

Название: Nginx - Alias Misconfiguration

Сложность: Второй уровень испытаний

Заявление:

Веб-разработчик нашей компании завершил разработку нового интранета.
Задание: Вы должны оценить безопасность этого сайта до его запуска в эксплуатацию.

На главной странице сайта расположена форма входа в личный кабинет. Для авторизации в системе необходимо ввести логин и пароль в соответствующие поля.

Отправим curl запрос.

curl http://challenge01.root-me.org:59092

Ничего интересного не видим...

Теперь узнаем версию "404 Not Found".

curl http://challenge01.root-me.org:59092/1

Узнали версию nginx/1.27.2 - "пригодиться для поиска уязвимостей".

Для тестирования используются специализированные инструменты, такие как Burp Suite Professional или ffuf, доступные в дистрибутиве Kali Linux.

1) Вариант, для поиска скрытых директорий и файлов на веб-сайте можно воспользоваться инструментом ffuf и словарем "directory-list-2.3-medium.txt".

ffuf -w ~/Desktop/1/3.directory-list-2.3-medium.txt -u http://challenge01.root-me.org:59092/FUZZ -fc 403

2 Вариант, для быстрого перебора директорий на веб-сайте с использованием словаря "directory-list-2.3-medium.txt" можно задействовать функционал "Intruder" Burp Suite Professional.

Рекомендую продолжить выполнение задания с использованием Burp Suite, так как этот инструмент предоставляет более детальный контроль и анализ результатов.

Если в процессе тестирования вы попытаетесь перейти по пути "/assets", сервер может вернуть ответ "301 Moved Permanently", что указывает на постоянное перенаправление.

А если добавить "/assets/" - получаем ответ 200.

Если в процессе тестирования вы попытаетесь перейти по пути "../", сервер может перенаправить вас на форму входа в личный кабинет. Это поведение может указывать на попытку системы защитить доступ к родительским директориям или ограничить несанкционированный доступ

Прочитав статью David Hamann, я настоятельно рекомендую каждому, кто интересуется вопросами безопасности и конфигурации веб-серверов.

"Неправильная конфигурация псевдонима nginx, позволяющая обходить путь".

При добавлении /assets../ к запросу, сервер интерпретирует этот путь таким образом, что происходит переход на уровень выше от директории /assets. Это позволяет получить доступ к файлам и папкам, которые должны быть недоступны извне. В данном случае, такая манипуляция привела к попаданию в директорию, где находится flag.txt

flag.txt

Автор: https://t.me/cybersecuritybureau | Здесь еще больше разборов