Laboratorio: divulgación de información en la página de depuración
Last updated
Last updated
Este es el ejemplo de una secret key de DJANGO !s)%cj6&__ayw32(g2#h)hvlvih@27y+myb9n5l02&7_uuz@=*
Una 'Secret Key' es una clave secreta utilizada en Django, un framework de desarrollo web de Python. Esta clave se utiliza para proporcionar firmas criptográficas y generar tokens para la validación de formularios y sesiones. El ejemplo proporcionado parece ser una 'Secret Key' generada aleatoriamente para un proyecto Django.
Con esto tenemos presente que una secret key es de vital importancia ya que es la que nos permite estar “seguros” al momento de hacer nuestros formularios y sesiones a nivel de backend sin que nadie los comprometa ya que se supone estamos bajo la capa de cifrado de datos así que con eso se supone podría bastar para proteger, el problema es si alguien llega a conocer la secret key, todo se complica.
Y es lo que intentaremos encontrar en este Lab.
Inspeccionando con la opciones de desarrollador del navegador, me puse a inspeccionar el Home de la pagina, y me encontré con algo interesante:
Había un comentario que no debía estar ahí, y era un comentario precisamente de debugging, según lo que aparecía comentado, era la ubicación del directorio donde está la información de debugging en PHP, significa que el backend está corriendo php para el server. /cgi-bin/phpinfo.php
Recordemos que CGI bin es la forma en como interactua todo el server con sus datos de una forma más simple para acceder a ellos desde una pagina y ahí es donde podemos encontrar todo lo referente al server. (COMMON GATEWAY INTERFACE).
Con esa información presente intenté hacer path traversal a los productID
No me mostraba nada porque más que intentaba diversas formas de navegar entre los directorios.
Lo intenté también en las imagenes:
Pero sin respuesta alguna, ahora si esto no funcionó tocará probar otras formas.
Sin embargo, rebuscando dentro de los Sources>Resources>labHeader>AcademyLabHeader.css de la herramienta inspeccionar del navegador encontré algo que podía testear, lo cual fue:
Para cargar las imagenes, se estaban navegando para acceder hasta ellas entre los directorios con “../” osea con 2 movimiento de directorio no con “…/” 3 como lo estaba intentando yo, así que con esto en mente, lo hicé de nuevo y obtuve lo siguiente:
CABE ACLARAR: Que esto me funciono con la imagen, el productID siguió retornando lo mismo.
Y lo obtuvimos el phpinfo.php que habíamos visto en comentarios, así que con esto presente accedimos:
Efectivamente también hubiese podido llegar poniendo el CGI desde la raiz de la url claro, sin embargo esta fue la forma en como llegué a la solución por eso lo posteo así, a veces no solo existe una unica forma de explotar una vulnerabilidad ;)
Y así fue como tuvimos presente que por acá podriamos encontrar la SECRET_KEY
:
Aqui la encontramos, dentro de la sección de variables de entorno tal cual como lo teníamos presente.
SECRET_KEY
r7d30pu5qpv00smi85gm0g1alvn2k9am
Exitosamente resuelto, eso es todo gracias por leerme :)