Update 'tasks/vim and cats/readme.md'
This commit is contained in:
parent
e9b2e79ef2
commit
ab34bacb09
1 changed files with 1 additions and 3 deletions
|
@ -5,9 +5,7 @@
|
||||||
Уровень 1:
|
Уровень 1:
|
||||||
> Посмотрите какие няшные котики! Посмотрите какой няшный vim! Удастся ли вам достать файл в /stage1?
|
> Посмотрите какие няшные котики! Посмотрите какой няшный vim! Удастся ли вам достать файл в /stage1?
|
||||||
|
|
||||||
Зайдём на указанный в условии сайт. Там можно увидеть видео котиков и изменённый фрагмент документации vim. Если посмотреть как загружаются видео, можно увидеть что название файла передаётся в query string (cat_name), что сразу наталкивает на мысль о наличии здесь уязвимости local file inclusion. Чтобы проверить, Укажем как имя файла с котиком `../../../../etc/passwd`. Действительно, загружается файл /etc/passwd, аналогично можно загрузить файл с флагом.
|
Зайдём на указанный в условии сайт. Там можно увидеть видео котиков и изменённый фрагмент документации vim. Если посмотреть как загружаются видео, можно увидеть, что название файла передаётся в query string (cat_name), что сразу наталкивает на мысль о наличии здесь уязвимости local file inclusion. Чтобы проверить, укажем как имя файла с котиком `../../../../etc/passwd`. Действительно, загружается файл /etc/passwd, аналогично можно загрузить файл с флагом.
|
||||||
|
|
||||||
Если вы не поняли о чём речь, посетите https://habr.com/ru/articles/125727/
|
|
||||||
|
|
||||||
Уровень 2:
|
Уровень 2:
|
||||||
> Утащите исходный код сервера! Флаг будет там.
|
> Утащите исходный код сервера! Флаг будет там.
|
||||||
|
|
Loading…
Reference in a new issue