قمنا بتغطية أمثلة عملية لتجاوز قيود إعادة توجيه النطاق. في المثال الأول، استخدمنا Webhook لتقديم الطلبات التي تستدعي وظيفة تُستخدم لتنفيذ أوامر النظام. المثال الثاني، استخدمنا تقنيات التجاوز لإعادة توجيه صفحة الويب إلى مسارات مختلفة تكشف عن ملفات حساسة. كان هذا جزءًا من HackTheBox رندر كويست & تحديات الويب ProxyAsAService.

احصل على ملاحظات شهادة OSCP

اختبار الاختراق الكامل مع دورة BackBox

وصف التحدي
رندر كويست
لقد عثرت على موقع ويب يتيح لك إدخال النماذج البعيدة للعرض. مهمتك هي استغلال نقاط ضعف هذا النظام للوصول إلى العلامة المخفية واستردادها. حظ سعيد!

ProxyAsAService

استمتع بحرية الويب مع ProxyAsAService. لأن الخصوصية والوصول عبر الإنترنت يجب أن يكون متاحًا للجميع وفي كل مكان.

أبرز مقاطع الفيديو

في تحدي RenderQuest، استخدمنا webhook لإنشاء طلب مخصص يستدعي الوظيفة FetchServerInfo الذي يتم استخدامه في ملف التعليمات البرمجية الرئيسي main.gس.

في الطلب، قمنا بتضمين الحمولة التالية: {{FetchServerInfo "ls -la"}} والتي تسترد محتويات الدليل الحالي. واصلنا أوامر أخرى لاستعادة علم التحدي.

في تحدي ProxyAsAService، قمنا بمعالجة معلمة url واستخدمنا الحمولة @ متبوعة بالعنوان المحلي بحيث تبدو الحمولة كما يلي: url=@0.0.0.0:1337/debug/environment.

أدت الحمولة المذكورة أعلاه إلى تشغيل الوظيفة المسؤولة عن طباعة متغيرات البيئة التي تتضمن علامة التحدي.

تجول الفيديو

فيديو تعليمي لـ HackTheBox RenderQuest وProxyAsAService سيأتي قريبًا

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات