قمنا بتغطية أمثلة عملية لتجاوز قيود إعادة توجيه النطاق. في المثال الأول، استخدمنا Webhook لتقديم الطلبات التي تستدعي وظيفة تُستخدم لتنفيذ أوامر النظام. المثال الثاني، استخدمنا تقنيات التجاوز لإعادة توجيه صفحة الويب إلى مسارات مختلفة تكشف عن ملفات حساسة. كان هذا جزءًا من HackTheBox رندر كويست & تحديات الويب ProxyAsAService.
اختبار الاختراق الكامل مع دورة BackBox
ProxyAsAService
استمتع بحرية الويب مع ProxyAsAService. لأن الخصوصية والوصول عبر الإنترنت يجب أن يكون متاحًا للجميع وفي كل مكان.
أبرز مقاطع الفيديو
في تحدي RenderQuest، استخدمنا webhook لإنشاء طلب مخصص يستدعي الوظيفة FetchServerInfo الذي يتم استخدامه في ملف التعليمات البرمجية الرئيسي main.gس.
في الطلب، قمنا بتضمين الحمولة التالية: {{FetchServerInfo "ls -la"}} والتي تسترد محتويات الدليل الحالي. واصلنا أوامر أخرى لاستعادة علم التحدي.
في تحدي ProxyAsAService، قمنا بمعالجة معلمة url واستخدمنا الحمولة @ متبوعة بالعنوان المحلي بحيث تبدو الحمولة كما يلي: url=@0.0.0.0:1337/debug/environment.
أدت الحمولة المذكورة أعلاه إلى تشغيل الوظيفة المسؤولة عن طباعة متغيرات البيئة التي تتضمن علامة التحدي.
تجول الفيديو
فيديو تعليمي لـ HackTheBox RenderQuest وProxyAsAService سيأتي قريبًا
الجزء الأخير من ProztAsAService عندما استخدمنا الرمز "@" بشكل عشوائي يمكن أن يقدم تفسيرًا لسبب نجاح هذا الجحيم.
لأن ذلك كان غريبًا ومربكًا