Και φτάσαμε στο δεύτερο επίπεδο αυτού του διδακτικού πολεμικού παιγνίου. Όπως αναφέρουμε όλα τα άρθρα αυτής της σειράς μας, αξίζει να δοκιμάσετε πρώτα μόνοι σας να τα κάνετε και δεύτερον, είναι σημαντικό να έχετε ήδη μελετήσει τα προηγούμενα επίπεδα καθώς το επίπεδο δυσκολίας είναι σταδιακό. Μπορείτε να βρείτε τα προηγούμενα επίπεδα ακολουθώντας τους παρακάτω συνδέσμους.
Άρα συνδεόμαστε στο επίπεδο με το όνομα χρήστη natas2 και τον κωδικό πρόσβασης που αποκτήσαμε στο προηγούμενο επίπεδο. Η σελίδα που θα δούμε είναι όπως αυτή που βλέπετε παρακάτω. Δεν έχει κάποιο ιδιαίτερο χαρακτηριστικό.
Σε αυτό το επίπεδο αν μελετήσουμε τη σελίδα σε μορφή HTML όπως κάναμε και σε όλα τα προηγούμενα δούμε κάτι νέο. Συγκεκριμένα το κομμάτι που βλέπετε παρακάτω.
Το ενδιαφέρον είναι στην ετικέτα «img» (image, εικόνα) η οποία φορτώνει ένα αρχείο με όνομα «pixel.png» που βρίσκεται μέσα στο φάκελο «files» μέσω της παραμέτρου «src» (source, πηγή). Αν μεταβούμε σε αυτό το φάκελο, δηλαδή στο URL http://natas2.natas.labs.overthewire.org/files/ θα δούμε το ακόλουθο αποτέλεσμα.
Δε θέλει και πολύ σκέψη για να ανοίξουμε το άλλο αρχείο που βρίσκεται μέσα στο φάκελο, δηλαδή το αρχείο που ονομάζεται «users.txt». Όπως βλέπετε και στη συνέχεια, το αρχείο αυτό περιέχει μέσα και τον κωδικό πρόσβασης για το επόμενο επίπεδο.
Όσο περίεργο και αν φαντάζει, μέχρι και σήμερα χάκερς έχουν πάρει πρόσβαση ή αποσπάσει ευαίσθητες πληροφορίες από χιλιάδες ιστοσελίδες εκμεταλλευόμενοι αυτό το είδος ευπάθειας. Η ευπάθεια αυτή επίσημα ονομάζεται «Directory Indexing» (Ευρετήριο Φακέλων) και σημαίνει ότι ο εξυπηρετητής δεν έχει ρυθμιστεί κατάλληλα και επιτρέπει σε οποιονδήποτε χρήστη από το διαδίκτυο να βλέπει τα περιεχόμενα των φακέλων. Παρότι αυτό ακούγεται αθώο αρχικά, χάρη σε αυτό το διαχειριστικό λάθος έχουν διαρρεύσει (και συνεχίζουν να διαρρέουν) ευαίσθητες πληροφορίες όπως απόρρητα έγγραφα, λίστες με προσωπικά δεδομένα, στοιχεία συνδέσεων σε άλλα συστήματα, κτλ. Σκεφτείτε ότι μέχρι και σήμερα το Directory Indexing είναι μέσα στις 10 πιο συχνές επιθέσεις σε ιστοσελίδες. Σε αυτή τη σελίδα του Sucuri.net μπορείτε να διαβάσετε ένα πραγματικό παράδειγμα όπου χάκερς έκαναν αναζητήσεις για ευπάθειες Directory Listing που θα τους έδιναν πρόσβαση σε αντίγραφα ασφαλείας από βάσεις δεδομένων. Εν συνεχεία οι χάκερς βρήκαν τους κωδικούς πρόσβασης σε διάφορα συστήματα μέσα από τα αντίγραφα ασφαλείας που απέσπασαν με αυτή τη τεχνική και τέλος, τους χρησιμοποίησαν για να πάρουν πρόσβαση στα συστήματα των στόχων τους. Αυτό δίνει μία ιδέα πως ένα τόσο απλό λάθος στις ρυθμίσεις του εξυπηρετητή μπορεί να έχει τραγικά αποτελέσματα.
Natas
#Πολεμικά #Παίγνια #OTW #Natas