Abbiamo illustrato la soluzione del laboratorio gratuito The Ether: Evil Science Vulnhub dimostrando l'esecuzione di codice remoto tramite SSH.

Ottieni le note sul certificato OSCP

Ultimamente mi sono divertito a creare sfide di hacking per la comunità della sicurezza. Questa nuova sfida racchiude un’azienda, intitolata – The Ether, che ha proclamato un elisir che altera considerevolmente il benessere umano. Il CDC è diventato sospettoso nei confronti di questo gruppo a causa della natura del prodotto che stanno sviluppando. L'obiettivo L'obiettivo è scoprire cosa sta facendo The Ether. Ti verrà richiesto di entrare nel loro server, eseguire il root della macchina e recuperare il flag. La bandiera conterrà ulteriori informazioni sulle minacciose operazioni dell'Etere riguardo a questo medicinale. Qualche suggerimento? Questa sfida non è per principianti. C'è un file rilevante su questa macchina che gioca un ruolo importante nella sfida, non perdere tempo cercando di de-offuscare il file, lo dico per tenerti sulla buona strada. Questa sfida è pensata per metterti alla prova su più aree e non è per i deboli di cuore! Ultime parole Qualunque cosa tu faccia, non mollare! Esaurisci tutte le tue opzioni! Non vedo l’ora che gli OSCP raccolgano questa sfida. Come sempre, buona fortuna, buon divertimento, Dio vi benedica e che la fonte sia con voi.

Avvelenamento da file di registro | Iniezione di registro

I file di registro vengono generalmente utilizzati dalle applicazioni per tenere traccia di eventi o transazioni passati a scopo di revisione, raccolta dati o risoluzione dei problemi. La revisione dei file di registro può essere eseguita manualmente secondo necessità, a seconda dell'applicazione, o automaticamente utilizzando uno strumento che esamina i registri alla ricerca di eventi degni di nota o dati di tendenza.

Un utente malintenzionato potrebbe essere in grado di falsificare le voci di registro o introdurre contenuto dannoso scrivendo input utente non validi nei file di registro. Chiamiamo questo come iniezione di log.

Le vulnerabilità legate al log injection sorgono quando:

Un'applicazione riceve dati da una fonte inaffidabile.
Un'applicazione o un file di registro di sistema riceve i dati.
Attacchi efficaci di log injection possono comportare:

Vengono inseriti eventi di log nuovi o falsi (log forging tramite log injection)
Iniezione di attacchi XSS, con l'obiettivo di far sì che un evento di registro dannoso venga letto in un'applicazione web debole
iniezione di comandi che possono essere eseguiti dai parser (come i parser PHP)

Una vulnerabilità frequente delle applicazioni web è l’inclusione di file locali, che consente agli hacker di accedere per leggere file di server privati e occasionalmente anche per eseguire comandi remoti. Ciò si verifica quando si verifica un codice mal progettato o una convalida dell'input errata.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli