La Vie Française
Last updated
Last updated
Catégorie: Web - Difficulté: Facile
Description:
Lien : https://la-vie-francaise.challenges.404ctf.fr/
Solution:
Pour ce challenge, nous arrivons sur une page avec un lien pour postuler (s'inscrire) ou pour se connecter :
Dans un premier temps, nous pouvons tester de nous inscrire pour voir ce qu'il est possible d'avoir. On peut tenter de s'inscrire avec le pseudo admin, mais il y a un message d'erreur :
L'utilisateur admin a été désactivé donc il va être compliqué de s'inscrire ou de se connecter en tant qu'admin...
Mais essayons avec un autre combo (user / pass). Ici tout est bon. Nous avons pu nous inscrire et nous connecter. Mais rien de vraiment intéressant maintenant :
Etrange... Rien d'intéressant dans le code source, avec d'autres infos (username) c'est pareil, donc il faut continuer à chercher...
Après quelques jours de réfléxion, je me suis dit qu'on pouvait surement faire des injections SQL sur le formulaire de connexion. J'ai donc testé et voici le résultat 🤡 :
Bon bah la SQLi, c'est pas ici... Alors je m'obstine (ou je force dans ma connerie) à trouver l'endroit où faire les injections SQL. En regardant la requêtes que nous envoyons au serveur lors de l'accès à l'espace personnel (après la connexion), nous pouvons voir un uuid dans les cookies. Et l'injection dans les cookies, c'est possible. Alors testons une injection SQL basique :
C'est incroyable, mais ça fonctionne. Alors continuons dans ce sens et allons jusqu'au bout. Nous allons dans un premier récupérer les noms des tables :
En regardant, nous trouvons des tables intéressantes comme user. Maintenant nous allons récupérer le nom de ses colonnes pour en extraire ce qui est intéressant :
Maintenant que nous avons les noms des colonnes, nous pouvons récupérer le contenu de la table en utilisant les infos recueillies :
Maintenant que nous avons récupérer les usernames et les mots de passe de chaque personne, nous allons pouvoir tous les essayer directement sur le site :
Avec le username "madeleineforestier" et son mot de passe, nous pouvons accéder à un nouvel espace :
En allant sur l'espace admin, nous pouvons directement récupérer le flag :