Realista
P0wn3d
saludos a todos
no se a quien saludo xq no hay ningun post en foro, pero buneo.
llevo unos dias luchando con este reto, la verdad es q me esta costando mas de lo q pensaba, escribo para cambiar impresiones, lineas de investigacion, ideas, ... ya sabeis.
se cual es la version de cmsimple q corre en el reto, me descargue una igual, y estoy estudiando el codigo. ahora todos dires aprende php!!!
estoy en ello
aun no he identificado el parametro vulnerable a lfi, y eso es pq no llego a razonar las respuestas del server.
m es plico mejor, si le paso ?f=../foo.php me devuelve un codigo 200 y una pagina bien formada
si el archivo no exite, me devuelve lo mismo
tb probe php://filter y no obtengo el resultado deseado
estudiando el source (cms.php), busco cadenas tipo isset, include,... y encuentro parametros que PIENSO no son vulnerables a lfi
tb busque en google, y rebusque co otros buscadores, CVE-2008-2650
puede ser que no sepa implemetarla, pero no consigo la flag
alguno esta en mi misma situacion???
que linea de investigavion seguis????
voy bien encaminado????
P0wn3d
Hola Ruben.
Yo estoy en la misma situación, he probado obtener varios archivos y nada. Lo he probado poniendo el byte nulo al final, con extensión, sin extensión, escalando directorios, sin escalar y nada.
Creo que la clave está el parámetro LFI vulnerable, dork o como le quieras llamar.
Tambien he googleado varias cosas sobre CMSimple y vuknerabilidades LFI de éste, pero nada. Seguiré intentando a ver.
Saludos.
P0wn3d
No sé si ya lo habrás resuelto o no, yo todavía no y como más continuo más confuso estoy. Quede claro que sou un simple aficionado y viejo :D
En fin creo, y sólo creo, que el "dork" vulnerable es "sl=" (language select) el problema que te pone en el directorio "language" y sí escala al requerir un archivo PHP, sin poner la extensión ya que la pone sola, y NULL BYTE, no funciona, ya que he intentado requerir el archivo log.txt y ni escala directorio, con lo cual creo que no es entorno 100% vulnerable, sinó que es simulado.
Esta claro que el password está en un archivo PHP, y si requieres este archivo: ?sl=nombrequesea sí escala directorio, pero claro, al ser un archivo PHP no se deja leer, directamente lo lee el servidor y te muestra una página HTML.
Con lo cual, creo que la solución anda por subir un archivo en "downloads", con mi falta de experiencia, no sé si seria conveniente un script SH tipo: "cat ../nombrearchivo.php" y ejecutarlo (si se deja) mediante LFI. Mi investigación en estos momentos anda por ahí, pero no sé si es correcto, ya que como he dicho antes, no tengo el reto resuelto ni mucho menos, y me he leído medio google.
En fin, si alguien puede dar una pequeña pista... agradecido, sinó... probablemente olvide el reto, pues es ura diversión y me está dando demasiados dolores de cabeza.
Salud y rock !!!