报告 0 分安永 GDS 波兰网络安全挑战通过挑战火箭

此条目分为两部分。 在第一篇中,我发布了一个漏洞描述,作为"EY GDS 波兰网络安全挑战"的一部分,我能够识别这些漏洞。 在第二篇中,我描述了我对"挑战"的进行形式以及我为何这样做的保留意见。


第 1 部分 – 检测到的安全错误

1。 反射跨站点脚本

CVSSv3 成绩: 8.0
CVSS v3 矢量: AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
严重性:严重

查找:
在测试过程中发现了反射的交叉站点脚本漏洞。 它允许在应用程序上下文中注入和执行 JavaScript 代码。 JavaScript 代码仅由服务器反映,它不同于永久存储应用程序中的代码的存储跨站点脚本。 此漏洞主要被利用,以便劫持经过验证的用户会话。 它还可用于将用户重定向到恶意网站或窃取应用程序用户的键盘。

证明:
请求:

获取 /索引.php?登录 =测试 60= 22% 3e% 3 脚本% 3ealert (1) % 3c% 2 脚本 3ek9nju = psw = 测试页面 = 登录 Http /1.1
主持人: 192.168.140.129
升级不安全请求: 1
用户代理: 莫齐拉/5.0 (视窗 NT 10.0;赢64;x64) 苹果网/537.36 (KHTML, 像壁虎) 铬/89.0.4356.6 野生动物园/537.36
接受: 文本/html, 应用程序/xhtml×毫升, 应用程序/xml; q=0.9, 图像/avif, 图像/网络, 图像/apng, /; q=0.8, 应用程序/签名交换; v=b3;q=0.9
裁判:http://192.168.140.129/index.php?page=login
接受编码: gzip, 放气
接受语言: en-US;q=0.9,美国;q=0.8,恩;q=0.7
曲奇: 菲普塞西德 =0f9k9rgvdg5lqfpvuhem70eo73
连接:关闭

响应:

HTTP/1.1 200 确定
日期: 星期二, 05 一月 2021 17:04:34 GMT
服务器: 阿帕奇/2.4.6 (CentOS) PHP/5.4.16
X 供电: PHP/5.4.16
过期时间: 1981年11月19日 星期四 08:52:00 GMT
缓存控制:无存储、无缓存、必须验证、检查后+0、预检查=0
普拉格玛:无缓存
内容长度: 1248
连接:关闭
内容类型:文本/毫升;查塞特+乌特夫-8<html>
<head>
    <title>内部聊天系统</title>
    <link rel="stylesheet" href="style.css">
</head>
<body>
<div style="width:600px; margin: 0 auto; text-align: center">
    <a href="/">
        <img src="ey-logo.png" height="72" alt="EY">
    </a>
    <div style="margin-top:50px;">
                <nav>
              <a href="/index.php?page=messages">我的消息</a>
              <a href="/index.php?page=new_message">发送消息</a>
              <a href="/index.php?logout">注销</a>
          </nav>
          </div>
    <div style="margin-top:20px;">
      <div class='message_error'>登录失败</div>
<form target="_self">
    <div class="container">
        <label for="login"><b>登录</b></label>
        <input type="text" placeholder="Enter login" name="login" id="login"
               value="testhqw60"><script>alert(1)</script>需要 k9nju">

        <label for="psw"><b>密码</b></label></div></form></div></div></body></html>

建议:
问题源于缺乏适当的输入验证和缺乏适当的输出编码。 强烈建议将严格的输入消毒规则和输出编码两者合并。 <' and="" '=""><' and="" '="">从用户输入、数据库和文件中读取的所有数据中,需要分别</'>对HTML等特殊字符进行HTML编码(替换为"")。</'> 与"(应替换为")和"(应用反斜标志进行逃逸)等字符相同。 反过来,严格的输入消毒意味着不同的输入验证方法。 例如,如果变量旨在保留一个数字,最好检查它是否实际上是一个数字(例如,它是否匹配 ^d+$常规表达式或整数转换),而不是试图找出所有可能的坏字符要过滤掉。 在服务器端进行的输入验证是强制性的,而客户端的验证(HTML/JavaScript,Web 浏览器,由用户控制)应主要出于可用性目的存在,但也是为了防止所谓的基于 DOM 的跨站点脚本。 如果任何用户提供的变量在没有事先消毒的情况下写入数据库/文件/HTML 文档,然后显示给其他用户,则此类漏洞将变成存储的 XSS,这要危险得多,因为它可用于对经过验证的用户,而无需对其采取任何行动。 此外,通常存储的 XSS 攻击的规模比反射攻击时更大,因为多个用户可能会受到影响。

参考:
Cwe – 79
http://cwe.mitre.org/data/definitions/79.html
Owasp

http://www.owasp.org/index.php/Cross_Site_Scripting https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.md

2。 SQL 注射

CVSSv3 成绩: 8.8
CVSS v3 矢量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
严重性:严重

发现:
在应用程序中发现 SQL 注射缺陷。 此漏洞允许潜在攻击者在基础数据库上执行直接 SQL 查询。 例如,攻击者可以从当前数据库用户可以访问的数据库检索所有信息。 它还允许污损网站,通过对数据库数据的操作执行XSS或执行系统命令。

证明:
由于应用程序不使用参数化,应用程序中的几乎所有参数都容易用于 SQL 注射。

请求:

获取 /索引.php?登录 =管理员"或"psw=xyz" 页面 = 登录 HTTP/1.1
主持人: 192.168.140.129
升级不安全请求: 1
用户代理: 莫齐拉/5.0 (视窗 NT 10.0;赢64;x64) 苹果网/537.36 (KHTML, 像壁虎) 铬/89.0.4356.6 野生动物园/537.36
接受: 文本/html, 应用程序/xhtml×毫升, 应用程序/xml; q=0.9, 图像/avif, 图像/网络, 图像/apng, /; q=0.8, 应用程序/签名交换; v=b3;q=0.9
裁判:http://192.168.140.129/index.php?page=login
接受编码: gzip, 放气
接受语言: en-US;q=0.9,美国;q=0.8,恩;q=0.7
曲奇: 菲普塞西德 =0f9k9rgvdg5lqfpvuhem70eo73
连接:关闭

响应:

发现 HTTP/1.1 302
日期: 星期二, 05 一月 2021 17:15:25 GMT
服务器: 阿帕奇/2.4.6 (CentOS) PHP/5.4.16
X 供电: PHP/5.4.16
过期时间: 1981年11月19日 星期四 08:52:00 GMT
缓存控制:无存储、无缓存、必须验证、检查后+0、预检查=0
普拉格玛:无缓存
地点: /索引.php?
内容长度: 666
连接:关闭
内容类型:文本/毫升;查塞特+乌特夫-8<html>
<head>
    <title>内部聊天系统</title>
    <link rel="stylesheet" href="style.css">
</head>
<body>
<div style="width:600px; margin: 0 auto; text-align: center">
    <a href="/">
        <img src="ey-logo.png" height="72" alt="EY">
    </a>
    <div style="margin-top:50px;">
                <nav>
              <a href="/index.php?page=messages">我的消息</a>
              <a href="/index.php?page=new_message">发送消息</a>
              <a href="/index.php?logout">注销</a>
          </nav>
          </div>
    <div style="margin-top:20px;">
      <div class='message_success'>用户登录</div></div></div></body></html>

建议:
用户输入数据中的每一个特殊字符都应在服务器端进行过滤或/消毒,以防止 SQL 注入漏洞。 整数值不应被视为字符串值,在采取行动之前,必须解析为整数值。 最佳做法是在存在数据库查询的所有情况下使用已准备好的(参数化)语句。

参考:
Cwe – 89
http://cwe.mitre.org/data/definitions/89.html
Owasp

https://www.owasp.org/index.php/SQL_Injection https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.md

(三) 有什么问题吗? 存储的跨站点脚本

CVSSv3 成绩: 8.0
CVSS v3 矢量: AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
严重性:严重

查找:
在测试中发现存储的交叉站点脚本漏洞。 它主要被利用,以劫持经过验证的用户会话。 问题源于缺乏适当的输入验证和缺乏适当的输出编码。 存储的 XSS 发生在向数据库/文件编写易受攻击变量的任何用户,然后显示回其他用户时。 因此,存储的 XSS 要危险得多,因为它可用于其他用户,而无需采取任何行动,如网络钓鱼。 它可能非常有用,用于感染用户使用Web浏览器漏洞,滥用攻击应用程序的信任。

证明:
请求:

获取 /索引.php? 登录 =睾丸 7sfo% 3 脚本% 3ealert (1) 3c% 2 脚本% 3ejil46= psw = 测试 + psw 重复 + 测试页面 = 注册 Http / 1.1
主持人: 192.168.140.129
升级不安全请求: 1
用户代理: 莫齐拉/5.0 (视窗 NT 10.0;赢64;x64) 苹果网/537.36 (KHTML, 像壁虎) 铬/89.0.4356.6 野生动物园/537.36
接受: 文本/html, 应用程序/xhtml×毫升, 应用程序/xml; q=0.9, 图像/avif, 图像/网络, 图像/apng, **; q=0.8, 应用程序/签名交换; v=b3; q=0.9
裁判:http://192.168.140.129/index.php?page=register
接受编码: gzip, 放气
接受语言: en-US;q=0.9,美国;q=0.8,恩;q=0.7
曲奇: 菲普塞西德 =0f9k9rgvdg5lqfpvuhem70eo73
连接:关闭

使用执行点的响应:

HTTP/1.1 200 确定
日期: 星期二, 05 一月 2021 17:25:52 GMT
服务器: 阿帕奇/2.4.6 (CentOS) PHP/5.4.16
X 供电: PHP/5.4.16
过期时间: 1981年11月19日 星期四 08:52:00 GMT
缓存控制:无存储、无缓存、必须验证、检查后+0、预检查=0
普拉格玛:无缓存
连接:关闭
内容类型:文本/毫升;查塞特+乌特夫-8
内容长度: 15252<html>
<head>
    <title>内部聊天系统</title>
    <link rel="stylesheet" href="style.css">
</head>
<body>
<div style="width:600px; margin: 0 auto; text-align: center">
    <a href="/">
        <img src="ey-logo.png" height="72" alt="EY">
    </a>
    <div style="margin-top:50px;">
                <nav>
              <a href="/index.php?page=messages">我的消息</a>
              <a class="active" href="/index.php?page=new_message">发送消息</a>
              <a href="/index.php?logout">注销</a>
          </nav>
          </div>
    <div style="margin-top:20px;">
      <div class='message_success'>发送的消息</div>
    <form target="_self">
        <div class="container">
            <h1>发送新消息</h1>
            <p>请选择用户并提供消息文本</p>
            <hr>

            <label for="login"><b>用户</b></label>
            <select type="text" name="login" id="login" required="">
                                <option value="1">管理
                                <option value="2">用户
                                <option value="4">普西赫夫
                                <option value="5">0
                                <option value="6">0
                                <option value="7">0
                                <option value="8">0
                                <option value="9">测试"
                                <option value="10">伊克1o3温夫夫

[...]
值="14">测试gl11i"> <script>alert(1)</script> y9e06
                                <option 
[…]</select></div></form></div></div></body></html>

建议:
强烈建议将严格的输入消毒规则和输出编码两者合并。 <' and="" '=""><' and="" '="">从用户输入、数据库和文件中读取的所有数据中,需要分别</'>对HTML等特殊字符进行HTML编码(替换为"")。</'> 与"(应替换为")和"(应用反斜标志进行逃逸)等字符相同。 反过来,严格的输入消毒意味着不同的输入验证方法。 例如,如果变量旨在保留一个数字,最好检查它是否实际上是一个数字(例如,它是否匹配 ^d+$常规表达式或整数转换),而不是试图找出所有可能的坏字符要过滤掉。 在服务器端和客户端同时进行的输入验证是强制性的。 客户端验证(HTML/JavaScript,Web 浏览器,由用户控制)可防止发生基于 DOM 的交叉站点脚本。 服务器站点上的验证可防止标准(非 DOM) 跨站点脚本编写。 如果安全仅依赖于客户端验证,则攻击者创建替代接口并向服务器发送恶意制作的数据并不难,从而成功绕过了此类机制。 始终要求服务器端和客户端独立实施严格的输入验证。 如果任何用户提供的变量被写入数据库/文件,然后显示回其他用户,则此类漏洞将成为存储的 XSS,这要危险得多,因为它可用于针对经过验证的用户,而无需对其采取任何行动。 此外,通常存储的 XSS 攻击的规模比反射攻击时更大。

参考:
Cwe – 79
http://cwe.mitre.org/data/definitions/79.html
Owasp

http://www.owasp.org/index.php/Cross_Site_Scripting https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.md

4。 授权旁路

CVSSv3 成绩: 8.8
CVSS v3 矢量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
严重性:高

发现:据
透露,该应用程序的授权执行不力。 知道直接访问资源或 URL 以调用特定功能的用户可以在没有适当角色授予的情况下访问它。 授权旁路允许执行某些操作,而无需权限执行。 例如,未经授权的用户可以执行执行管理功能,如添加其他用户管理员。

证明:
使用直接网址发送消息,任何人都可以通过更改波纹网址上的消息 ID 来读取不属于他的消息
:http://192.168.140.129/index.php?page=messages&message=1

建议:
如果调用此操作的用户具有适当的权限,则需要正确检查对资源或函数的每个请求。 强烈建议实施每个 URL/模块/功能和默认的 DENY 策略的条目为 ACL (访问控制列表) 的机制。

参考:
Cwe – 285
http://cwe.mitre.org/data/definitions/285.html
Owasp

https://www.owasp.org/index.php/Broken_Access_Control https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Access_Control_Cheat_Sheet.md

5。 默认或易于猜测的用户凭据

CVSSv3 成绩: 8.6
CVSS v3 矢量: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L
严重性: 高

查找:
默认或易于猜测的用户凭据对应用程序安全性非常危险。 无需费力的攻击者即可访问应用程序的私密部分。 猜出/破解的密码可用于登录应用程序的私人部分,并将攻击枢轴攻击转到授权用户。 现在,攻击者具有更广泛的应用应用范围。

证明:
彭斯特在应用程序中发现了弱密码。 此外,应用程序使用弱 md5 哈希方法。

登录哈希通行证
管理员d8578edf8458ce06fbc5bb76a58c5ca4夸维蒂
用户7815696ecbf1c96e6894b779456d330e

建议:
应用中的所有默认密码应更改。 应用程序还应采用强密码策略。

参考文献:
西非经社会
https://www.owasp.org/index.php/Insecure_Configuration_Management

6。 通过未加密通道发送的敏感数据

CVSSv3 成绩: 7.5
CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
严重性:高

查找:
当敏感数据通过 HTTP 协议发送时,就会出现此漏洞,该协议不实施任何数据加密。 通过此通道发送的任何数据都容易受到嗅探和篡改。

证明:
使用危险方法使用未加密通道发送密码 – 获取请求类型:

用于注册用户的请求,通过 http 发送:

获取/索引.php?登录=*psw==重复+页面=注册 赫特普/1.1
主持人: 192.168.140.129
升级不安全请求: 1
用户代理: 莫齐拉/5.0 (视窗 NT 10.0;赢64;x64) 苹果网/537.36 (KHTML, 像壁虎) 铬/89.0.4356.6 野生动物园/537.36
接受: 文本/html, 应用程序/xhtml×毫升, 应用程序/xml; q=0.9, 图像/avif, 图像/网络, 图像/apng, /; q=0.8, 应用程序/签名交换; v=b3;q=0.9
裁判:http://192.168.140.129/index.php?page=register
接受编码: gzip, 放气
接受语言: en-US;q=0.9,美国;q=0.8,恩;q=0.7
曲奇: adminer_version=4.7.8;菲普塞西德=142f35v6q107q5krpj1ma23ki1
连接:关闭

用于登录用户的请求,通过 http 发送:

获取/索引.php?登录=测试=测试+页面+登录 赫特普/1.1
主持人: 192.168.140.129
升级不安全请求: 1
用户代理: 莫齐拉/5.0 (视窗 NT 10.0;赢64;x64) 苹果网/537.36 (KHTML, 像壁虎) 铬/89.0.4356.6 野生动物园/537.36
接受: 文本/html, 应用程序/xhtml×毫升, 应用程序/xml; q=0.9, 图像/avif, 图像/网络, 图像/apng, /; q=0.8, 应用程序/签名交换; v=b3;q=0.9
裁判:http://192.168.140.129/index.php?page=login
接受编码: gzip, 放气
接受语言: en-US;q=0.9,美国;q=0.8,恩;q=0.7
曲奇: adminer_version=4.7.8;菲普塞西德=142f35v6q107q5krpj1ma23ki1
连接:关闭

建议:
必须实施 HTTPS 协议以保护敏感数据。 另请注意,当 HTTPS 协议实施时,应使用安全标志保护 Cookie。 这可防止通过 HTTP 发送饼干。

参考文献:
CWE-319
http://cwe.mitre.org/data/definitions/319.html
OWASP
https://www.owasp.org/index.php/Testing_for_Credentials_Transported_over_an_Encrypted_Channel_ (OWASP-AT-001)
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Transport_Layer_Protection_Cheat_Sheet.md

7。 冗长的错误消息

CVSSv3 成绩: 6.5
CVSS v3 矢量: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
严重性:中等

查找:
在测试过程中,发现在某些请求的情况下,服务器会抛出一个错误异常。 例外消息可能包含大量详细的技术信息,包括文件名、绝对路径,但也包含库、类和使用的方法。 这些信息对于执行其他关键攻击(如任意文件读取、代码执行或平台特定攻击)可能至关重要。 此类详细信息仅适用于应用程序开发人员和系统管理员,绝不应向最终用户透露。

证明:
请求:

获取 /索引.php登录=管理员%20'20'1'[xyz]页面=登录 HTTP/1.1
主持人: 192.168.140.129
升级不安全请求: 1
用户代理: 莫齐拉/5.0 (视窗 NT 10.0;赢64;x64) 苹果网/537.36 (KHTML, 像壁虎) 铬/89.0.4356.6 野生动物园/537.36
接受: 文本/html, 应用程序/xhtml×毫升, 应用程序/xml; q=0.9, 图像/avif, 图像/网络, 图像/apng, /; q=0.8, 应用程序/签名交换; v=b3;q=0.9
裁判:http://192.168.140.129/index.php?page=login
接受编码: gzip, 放气
接受语言: en-US;q=0.9,美国;q=0.8,恩;q=0.7
曲奇: 菲普塞西德 =0f9k9rgvdg5lqfpvuhem70eo73
连接:关闭

响应:

HTTP/1.1 200 确定
日期: 星期二, 05 一月 2021 17:13:52 GMT
服务器: 阿帕奇/2.4.6 (CentOS) PHP/5.4.16
X 供电: PHP/5.4.16
过期时间: 1981年11月19日 星期四 08:52:00 GMT
缓存控制:无存储、无缓存、必须验证、检查后+0、预检查=0
普拉格玛:无缓存
内容长度: 753
连接:关闭
内容类型:文本/毫升;查塞特+乌特夫-8<html>
<head>
    <title>内部聊天系统</title>
    <link rel="stylesheet" href="style.css">
</head>
<body>
<div style="width:600px; margin: 0 auto; text-align: center">
    <a href="/">
        <img src="ey-logo.png" height="72" alt="EY">
    </a>
    <div style="margin-top:50px;">
                <nav>
              <a href="/index.php?page=messages">我的消息</a>
              <a href="/index.php?page=new_message">发送消息</a>
              <a href="/index.php?logout">注销</a>
          </nav>
          </div>
    <div style="margin-top:20px;">
      <br />
<b>致命错误</b>: 致电会员函数取取 () 在非对象上 <b>/var/www/html/登录.php</b> 在线 <b>7</b><br /></div></div></body></html>

建议:
不应向最终用户提供详细错误。 应提供友好的静态错误页面。 错误原因应在代码内进行调查。

参考:
OWASP
https://www.owasp.org/index.php/Information_Leakage
CWE-209
http://cwe.mitre.org/data/definitions/209.html
CWE-200:信息暴露 http://cwe.mitre.org/data/definitions/200.html

王国:环境
http://www.hpenterprisesecurity.com/vulncat/en/vulncat/intro.html https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Error_Handling_Cheat_Sheet.md

8。 信息披露

CVSSv3 成绩: 5.3
CVSS v3 矢量: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
严重性:低

发现:
当敏感信息被应用程序以任何方式泄露时,就会发生信息披露漏洞。 例如,服务器或应用程序配置暴露在外。 此问题的严重程度取决于泄露的信息。

证明:
以下文件不应公开访问:http://192.168.140.129/info.php http://192.168.140.129/adminer.php

服务器和版本在标题中披露:
服务器:阿帕奇/2.4.6 (CentOS) PHP/5.4.16

饼干中使用的软件和版本披露:
饼干: PHPSESSID =0f9k9rgvdg5lqfvvuvhem70eo73; adminer_version=4.7.8

建议:
不应泄露任何其他信息。 仅应提供用户需要的信息。

参考:
Cwe – 200
http://cwe.mitre.org/data/definitions/200.html
Owasp

https://www.owasp.org/index.php/Information_Leakage https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure


第 2 部分 – 反对"EY GDS 英国网络安全挑战通过挑战火箭"

有时,作为我知识和技能的一部分,我参加各种课程、培训和安全挑战。 其中之一是在 https://challengerocket.com/ey-cybersecurity-challenge/ 举办的"EY GDS波兰网络安全挑战赛"。 根据描述,它包括进行安全审计 -引用"Linux和门户网站"的组织者。 反过来,报告应根据结果创建。 它载有对威胁系统安全的漏洞的描述,以及关于如何提高总体安全水平的建议。 有人指出,通知应当简短、简洁,并载有对漏洞及其存在的简要说明。 也就是说,可以说一切都按照进行渗透测试的标准程序进行。

比赛的真实情况和主办方对澄清相关疑问的态度让我有点吃惊。 我的报告被评定为 0 分, 最重要的是, 引用陪审员 "扫描结果不是笔测试报告" 。

图像具有空的替代属性:文件命名图像-7-1024x96.png

这对我来说是一个伤人的评估,我试图更准确地澄清这个问题(可能的原因在预订点6),但简言之,除了每周的电子邮件(近一个月),如-"有一天,我们可以回答那里",我没有得到解释。

图像具有空的替代属性:文件命名图像-5.png
图像具有空的替代属性:文件命名图像-6.png

因此,在这篇文章中,我与"thendja负责人"分享了一份报告,并对其组织和实施形式持保留态度。 有一些缺点。

然而,我相信,我的不良经历是"一系列不幸事件"的结果,而不是缺乏善意。 我以列表的形式结束保留, 我希望它们将在威廉 · 爱德华兹 · 德明的周期中服务:

  1. 所有的乐趣有时是有限的-2小时。 在我看来,现在进行2次渗透测试和在完整报告的基础上准备的时间太少了。
  2. 参加第二个头是下载和安装两个虚拟机的图像(使用可用时间2小时)。 由于平淡无奇的技术原因,这并不总是可能的。 我认为,如果可以通过VPNa访问计算机,并且参与者不必将它们配置到他们身边,那么相关人员将更容易。
  3. 2h 限制可能会被不公平地省略 – 通过创建假数据帐户访问任务。 唯一防止这种情况的要点是条例中的规定:"4. 每个参赛者可以报名参加比赛,并且只承担一次比赛任务。 开始测试后,参与者必须在给定时限内完成测试。 测试完成后,将无法重考。 参赛者如果尝试从多个帐户注册参加比赛并多次参加考试,将被取消资格。 该平台无法防止此类行为。 这就像你说你不需要创建安全的应用程序,因为黑客攻击他们是非法的。
  4. 访问密码不起作用/对其中一台机器不具有内在作用。 报告此情况后,我得到这样的回复 :"当涉及到访问计算机时,您可能以不恰当的方式使用了不正确的数据。 它与一台机器完全不同,访问量比另一台 机器大得多。 我不能说这种意见的有效性。 我按照手册中的步骤操作,并尝试使用手册中给出的密码。 我从其他参与者那里获得的信息是,他们也给"蜡笔"不起作用。 机器可以通过ftp服务以不同的方式访问。 只有这样,为什么要误导性指令?
  5. 在"门户网站"中,缝制了一个脚本,该脚本联系了一个名为"ey-logger"的外部 Web 服务器。 这是一个奇怪的情况,因为他在"门户网站"注册时打电话,并给他发送使用的登录名和密码。 此外,在这样做时,他访问参与游戏的人的IP地址。 是否有人在应用程序中缝制恶意键盘记录器? 我评估这个问题是测试的残余,这是偶然发现的。 然而,组织者说,它是故意存在的:"虽然在脚本方面 – 它不是一个测试脚本,但故意"奇怪"看脚本与XSS-持久性的漏洞(这是要检测到的安全漏洞之一。 地址不是安永服务器,而是Azura中一台微不足道且非功能性的剃须刀。
  6. 在完成渗透测试并单击下一步字段以包含报告后,结果发现,这只能在接受清晰文本的窗口中完成,无需任何格式。 因此,最终报告缺乏可读性和附加图形的可能性。 我想这可能是为什么我的报告可能被误认为是"扫描结果"的原因。 我无法对此作出最后解释,因为正如我所说,我已经一个月没有收到任何实质性答复。
  7. 组织者没有定期公布挑战的结果。 在通过常规时间并询问结果何时出现后,他秘密更改了条款和条件中的日期:
在报告未遵守法定期限之前
报告未遵守法定期限后

8。 组织者透露了与会者的姓名,尽管这不会发生在条例中- "4. 参赛者取得的结果将在比赛结束后公布,而不公布参赛者的姓名和姓氏。 这是违反 GDPR 吗?

恭喜获奖者,祝您继续成功! 🙂

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Bookmark the permalink.

Podziel się swoją opinią na temat artykułu