Задание: Никита Ильин, SPbCTF Прохождение: Влад Росков, SPbCTF
К вам подбегает испуганный мужчина со смартфоном: «Я написал тред в одной соцсети и он завирусился. Вот наутро перечитал, чуть не сгорел со стыда и все удалил. Но тред сохранился архивом на одном сайте. Можем его как-нибудь удалить? Его же потом могут найти и прочитать мои дети».
В адресной строке виднеется: its-cringe-archive-997wqau.spbctf.ru/archive/dmzvwk9d75
Найдите способ удалить архив с сайта.
Итак, у нас есть душещипательная история о том, как парень хочет удалить архив своего стыдного поста, и ссылка на сам этот пост: https://its-cringe-archive-997wqau.spbctf.ru/archive/dmzvwk9d75
Выглядит действительно вполне стыдно, и если перейти на главную страницу https://its-cringe-archive-997wqau.spbctf.ru/, нас встретит интерфейс сервиса для архивирования веб-страничек. Попробуем разобраться, как он работает, и можно ли помочь человеку.
Исследовать веб-сервисы на безопасность удобно в Burp Suite — это комбайн инструментов для работы с вебом на уровне протокола HTTP, по которому браузер связывается с сервером.
Например, Бёрп позволяет:
Нам вполне подойдёт бесплатная версия Burp Suite Community Edition, установим её. Если у вас есть под рукой Kali Linux — дистрибутив для пентестеров — комьюнити-редакция Бёрпа в нём ставится прямо из репозиториев, и скорее всего у вас уже есть.
В Burp Suite легко запутаться, как в любом софте-комбайне, но для начала нам понадобится всего пара вкладок.
Начнём с того, чтобы сразу ходить на тестируемый сайт только через встроенный браузер Бёрпа. Так Бёрп сможет записывать все наши действия на сайте, и это нам здорово поможет в пентесте веб-приложения. Вкладка Proxy → Open browser.
Встроенный браузер — это обычная версия Chromium, которая настроена пропускать весь трафик через Burp. Например, сходим на Хабр, и посмотрим на вкладку HTTP history:
Все запросы, которые отправил браузер при открытии страницы, видны нам целиком — и сырой HTTP-запрос со всеми полями и заголовками, и сырой ответ от веб-сервера.