ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Install files
    Hacking/CTF 문제 풀이 2025. 7. 7. 23:46
    728x90
    반응형

    Working through problems

    웹 서버는 응답할 때 클라이언트의 성능 향상을 위해 ETag 기반 캐시 처리를 수행합니다.

    클라이언트가 If-None-Match 헤더를 포함하여 요청하면 서버는 ETag 값이 동일할 경우 304 Not Modified를 반환하며 본문을 생략하지만 이 캐시 제어는 Burp Suite 등의 도구를 통해 쉽게 우회할 수 있고 그로 인해 평소 브라우저에서는 보이지 않던 HTML 주석 내 내부 경로나 민감 정보가 노출될 수 있습니다.

    ✅ 캐시 포함 요청

    GET /web-serveur/ch6/ HTTP/1.1
    Host: challenge01.root-me.org
    Accept-Language: ko-KR,ko;q=0.9
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Accept-Encoding: gzip, deflate, br
    If-None-Match: W/"61b3b5d9-21"
    Connection: keep-alive
    

    ✅ 캐시 포함 응답

    HTTP/1.1 304 Not Modified
    Server: nginx
    Date: Sun, 06 Jul 2025 16:05:44 GMT
    Last-Modified: Fri, 10 Dec 2021 20:17:29 GMT
    Connection: keep-alive
    ETag: "61b3b5d9-21"
    

    브라우저는 캐시된 페이지를 그대로 사용하며 본문은 전송되지 않습니다.

    ✅ If-None-Match 헤더 제거 후 재요청

    GET /web-serveur/ch6/ HTTP/1.1
    Host: challenge01.root-me.org
    Accept-Language: ko-KR,ko;q=0.9
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Accept-Encoding: gzip, deflate, br
    Connection: keep-alive
    

    ✅ If-None-Match 헤더 제거 후 응답

    HTTP/1.1 200 OK
    Server: nginx
    Date: Sun, 06 Jul 2025 16:07:39 GMT
    Content-Type: text/html; charset=UTF-8
    Connection: keep-alive
    Vary: Accept-Encoding
    ETag: W/"61b3b5d9-21"
    Content-Length: 33
    
    <!--  /web-serveur/ch6/phpbb -->
    

    HTML 주석을 통해 내부 디렉토리 구조(phpbb)가 노출되는걸 확인할 수 있습니다.

    • /web-serveur/ch6/phpbb 접근 시 301 Moved Permanently → /phpbb/ 리디렉션 발생
    • /phpbb/install/index.php → 404 Not Found 발생 (경로 부재)
    • /phpbb/install/로 접근 → Directory indexing 취약점으로 구조 노출
    • install.php 존재 확인 → 해당 파일 접속

    install.php 접속 시 출력된 메시지를 플래그가 다음과 같이 표시됩니다.

    Bravo, vous venez de decouvrir une des nombreuses failles de phpBB.
    
    Cette faille est en fait un oubli du Webmaster qui aurait du enlever
    ces dossiers. Ils contiennent les pages d'installations du forum phpbb.
    Ce genre de chose n'existe plus car les développeurs mettent en place des
    systèmes de vérification pour faciliter la tâche aux plus têtes en l'air
    Ce qu'il faut comprendre par contre c'est qu'on découvre souvent beaucoup de choses
    en trifouillant des URL...
    Grâce à elles, vous pouvez remettre à zéro le forum, et changer tous les passwords
    administrateur, étant donné que vous reinitialisez le forum.
    Vous avez donc ensuite un contrôle total du forum !!
    
    Le mot de passe pour valider est : [flag]
    
    Bon courage !
    
    728x90
    반응형

    'Hacking > CTF 문제 풀이' 카테고리의 다른 글

    Nginx - Root Location Misconfiguration  (0) 2025.07.07
    Nginx - Alias Misconfiguration  (0) 2025.07.07
    HTTP - Verb tampering  (0) 2025.07.07
    HTTP - Improper redirect  (0) 2025.07.07
    HTTP - POST  (0) 2025.07.07
Designed by Tistory.