diff --git a/app.py b/app.py index f8d122f..c228eb0 100644 --- a/app.py +++ b/app.py @@ -111,7 +111,7 @@ def webidor(): return render_template('idor.html', error='Ошибка: Пароль важен, заполните поле!') session['idor_flag'] = f'C4TchFl4g{{{hex(getrandbits(45))[2:]}}}' - session['idor_id'] = id = getrandbits(8) + session['idor_id'] = id = getrandbits(8) + 16 idor_main_users[id] = {'login': login,'mail': mail} return redirect(url_for('webidor_user', id=session['idor_id']), code=302) return render_template('idor.html') @@ -121,8 +121,8 @@ def webidor(): def webidor_user(id): if 'idor_id' not in session.keys(): abort(404) - if id <= 32: - idor_users = {0: ('admin', 'popa'), 1: ('an', 'fffff'), 2: ('adm', 'qweqewqeqweqwe'), 3: ('admin', session['idor_flag']), 4: ('admin', ''), 5: ('admin', ''), 6: ('admin', ''), 7: ('admin', ''), 8: ('admin', ''), 9: ('admin', ''), 10: ('admin', ''), 11: ('admin', ''), 12: ('admin', ''), 13: ('admin', ''), 14: ('admin', ''), 15: ('admin', '')} + if id <= 16: + idor_users = {0: ('admin', 'superadmin@codrs.ru', 'Самый крутой админ EVER!!! Не согласен - не прав!'), 1: ('Y0ur_m0m', 'l0ser@codrs.ru', 'Ха-ха! Тупой юзер, ******, **** и *****'), 2: ('meg4_c4t', 'meowmeow@codrs.ru', 'Мяу-мяу, мяу-мяу... мяу-мяу, мяу-мяу'), 3: ('Pepeg4', 'pepeg@codrs.ru', 'Pepe love you too'), 4: ('ChestWithCat', 'chast@codrs.ru', 'Сундук из майнкрафта. На сундуке кот. Есть рыба, кота приручить?'), 5: ('legacy_user', 'legacy@coders-squad.com', 'А вот прошлый домен был лучше! Продались российским корпорациям!!!!!'), 6: ('m&ms', 'm&ms_lover@codrs.ru', 'Ставлю лайки за покупку m&ms, писать в ТГ'), 7: ('am0ng US', 'US_agent@gmail.com','Russishe Sweine!'), 8: ('anime_girl', 'megumin@codrs.ru', ''), 9: (session['idor_flag'], 'supercat@codrs.ru', 'О, смотри! Там флаг!!! Ты нашёл:3'), 10: ('b0ss_0f_this-GYM', 'b0ss@codrs.ru', 'И что же ты хотел увидеть в описании у Босса качалки?'), 11: ('CS2_Destroyer', 'player777@codrs.ru', 'Погнали в Напы выскочим, размотаем всех. Не играешь? Я в соло вытащу, а ты посмотришь'), 12: ('VerySweetBread', 'sweetbread@codrs.ru'), 13: ('pupok', 'pup_zemli@codrs.ru', 'Whait.. WHAT?!'), 14: ('secret_KGB_agent', 'b0rn_in_US4@codrs.su', 'Союз нерушимый республик свободных!'), 15: ('nikitata', '1ida_1over@codrs.ru', 'Раст победа?')} return render_template('idor_user.html', user=idor_users[id]) if id not in idor_main_users.keys(): abort(404) diff --git a/templates/idor-main-user.html b/templates/idor-main-user.html index f126abe..ac6aa3d 100644 --- a/templates/idor-main-user.html +++ b/templates/idor-main-user.html @@ -8,6 +8,8 @@
Логин: {{ login }}
Почта: {{ mail }}
+О Вас:
+ Здесь пока совсем ничего нет
IDOR(Insecure direct object references) - уязвимость, позволяющая пользователю получить доступ к объекту (к которому он доступ иметь не должен) напрямую, без проверок, например по ID
+Как именно это работает? На сервере просто отсутствую проверки, которые не дают пользователю реализовать доступ к определённым объектам. На сервере это может выглядеть так: (привер кода ниже)
+@app.route("/web/idor/user_id< int:id >")
+def user(id):
+ return render_template(f'user_id{id}.html')
+ Грубо говоря, мы можем ввести ID в путь и получить приватную страницу пользователя(конкретно тут она не выглядит сильно приватной, но всё же), ID которого ввели
+Для решения этого задания стоит посмотреть на путь, и заметить, что там есть id : ctf.codrs.ru/web/idor/user_id184. Можно попробовать поменять ID и обнаружить, что нас переносит на странички других пользователей.ID, на которых есть странички - Ваш ID и числа от 0 до 15
+Походив поп рофилям пользователей можно увидеть, что у одного из них (ID 9) Имя пользователя - флаг.
+Далее стоит вернуться на главную, используя стрелочку назад в самом браузере, и ввести флаг в соответствующее поле. Будьте вниметельны! После каждого нажатия кнопки Войти флаг перегенерируется.
скрытьЛогин: {{ user[0] }}
Почта: {{ user[1] }}
+Описание:
+ {{ user[2] }}