Nous avons couvert la solution du laboratoire gratuit The Ether: Evil Science Vulnhub en démontrant l'exécution de code à distance via SSH.

Obtenir les notes du certificat OSCP

Dernièrement, j'ai aimé créer des défis de piratage pour la communauté de la sécurité. Ce nouveau défi incarne une entreprise, intitulée – The Ether, qui a proclamé un élixir qui altère considérablement le bien-être humain. Le CDC se méfie de ce groupe en raison de la nature du produit qu'il développe. Le but Le but est de découvrir ce que fait The Ether. Vous devrez pénétrer dans leur serveur, rooter la machine et récupérer le drapeau. Le drapeau contiendra plus d'informations sur les opérations inquiétantes de The Ether concernant ce médicament. Des indices ? Ce défi n'est pas destiné aux débutants. Il y a un fichier pertinent sur cette machine qui joue un rôle important dans le défi, ne perdez pas votre temps à essayer de désobscurcir le fichier, je dis cela pour vous garder sur la bonne voie. Ce défi est conçu pour vous tester sur plusieurs domaines et ce n'est pas pour la feinte du cœur ! Derniers mots Quoi que vous fassiez, n'abandonnez pas ! Épuisez toutes vos options ! J'ai hâte que les OSCP relèvent ce défi. Comme toujours, bonne chance, amusez-vous, que Dieu vous bénisse et que la source soit avec vous.

Empoisonnement des fichiers journaux | Injection de journaux

Les fichiers journaux sont généralement utilisés par les applications pour suivre les événements ou transactions passés à des fins d'examen, de collecte de données ou de dépannage. L'examen des fichiers journaux peut être effectué manuellement selon les besoins, en fonction de l'application, ou automatiquement à l'aide d'un outil qui passe au crible les journaux à la recherche d'événements remarquables ou de données de tendance.

Un attaquant peut être en mesure d'usurper les entrées du journal ou d'introduire du contenu malveillant en écrivant des entrées utilisateur invalidées dans les fichiers journaux. Nous appelons cela l’injection de log.

Des vulnérabilités impliquant l'injection de journaux surviennent lorsque :

Une application reçoit des données d'une source peu fiable.
Un fichier journal d'application ou système reçoit les données.
Des attaques efficaces par injection de journaux peuvent entraîner :

Des événements de journal nouveaux ou faux sont injectés (forge de journal via injection de journal)
Injection d'attaque XSS, dans le but de faire lire un événement de journal malveillant dans une application Web faible
injection de commandes capables d'être exécutées par des analyseurs (tels que les analyseurs PHP)

Une vulnérabilité fréquente des applications Web est l’inclusion de fichiers locaux, qui permet aux pirates informatiques d’accéder aux fichiers du serveur privé et parfois même d’exécuter des commandes à distance. Cela se produit lorsqu'un code mal conçu ou une validation d'entrée incorrecte se produit.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles