Todos os posts tagados desafio

Boa Páscoa a todos

Desejo a todos os amigos e seguidores do Web Segura, uma Boa Páscoa.

Aproveitem o fim de semana prolongado para realizar cópias de segurança e mudar palavras passe.

Também deixo aqui referência a um novo desafio de segurança web, elaborado por alguns membros da OWASP, que podem valer uma entrada grátis no OWASP AppSec Europe 2011 a realizar na Irlanda.

Resultado do passatempo WebSegura.net

Fico satisfeito pela participação que o primeiro (de muitos) passatempo obteve.

O vencedor foi o Miguel Almeida que, em apenas algumas horas, enviou a solução correcta:

  1. Transferir o ficheiro desafio01.zip;
  2. Com a dica que foi sugerida para descobrir a password do ficheiro, assumir que está codificada em Base64 (por causa do terminador ‘=’ ) e descodificá-la;
  3. Com a descodificação Base64 de OGVhYmQ3YzQzMjZjOWU2NDJhNTA1N2RjMWNjNDEzYTY= obtemos 8eabd7c4326c9e642a5057dc1cc413a6;
  4. O valor obtido parece uma hash MD5. Tentar decifrar esse valor com um cracker. Por exemplo, http://passcracking.com;
  5. password do ficheiro é figueira;
  6. O arquivo contém um ficheiro PHP: desafio01.php;
  7. Analisando o código, parece possível introduzir XSS no campo utilizador;
  8. Na prática, a primeira iteração da página ainda não tem o cookie utl activo (porque a variável utilizador ainda não tem qualquer valor atribuído);
  9. Quando introduzimos um valor nessa variável – utilizador – o cookie utl ganha vida e, em seguida, por causa disso, é impresso no ecrã;
  10. Para explorarmos o XSS, basta introduzirmos no campo utilizador o sequinte: <script>alert(String.fromCharCode(86,101,110,99,105,32,111,32,100,101
    ,115,97,102,105,111,32,48,49,32,100,111,32,87,101,98,83,101,103,117,
    114,97,46));</script>

(Screenshot enviado por Miguel Almeida)

Nuno Mendes e Artur Vidal também completaram com sucesso e, como sou um mãos largas, vão receber um voucher de €15,00 da Amazon.co.uk cada um.

Espero que tenham gostado.