CTF
BİLİK YARIŞMASI

Əziz oxucular, informasiya təhlükəsizliyi sahəsində çalışan mütəxəssislərin sahə üzrə bilik və bacarıqlarını inkişaf etdirmək üçün Jurnalımızın bu sayından etibarən yeni “Capture The Flag” bölməsi fəaliyyətə başlayır. Bu bölmədə informasiya təhlükəsizliyinə aid tapşırıqlar, tapşırıqların düzgün cavabları və tapşırıqlara düzgün cavab göndərən mütəxəssislərin adları dərc ediləcəkdir. Sualların elektron forması ilə tanış olmaq istəyənlər isə https://ctf.cert.gov.az elektron informasiya resursunu ziyarət edə bilər.

CTF SUAL 1

Şəkil 1”-də kiberkriminallar tərəfindən aktiv olaraq real fişinq hücumlarda istifadə olunan “adaptive phish-kit”in PHP qaynaq kodları verilmişdir. Skriptin qurulmuş halda şəklini “Şəkil 2”də görə bilərsiniz. Adıçəkilən skriptdə məsafədən istifadə ediləbilən (“remotely exploitable vulnerability”) kritiki təhlükəsizlik çatışmazlığı (0day) vardır. Bu çatışmazlıqdan istifadə etməklə skriptin işini birdəfəlik (permanent) dayandırmaq, sıradan çıxarmaq mümkündür.

sekil 1

Şəkil 1

sekil 2

Şəkil 1”-də kiberkriminallar tərəfindən aktiv olaraq real fişinq hücumlarda istifadə olunan “adaptive phish-kit”in PHP qaynaq kodları verilmişdir. Skriptin qurulmuş halda şəklini “Şəkil 2”də görə bilərsiniz. Adıçəkilən skriptdə məsafədən istifadə ediləbilən (“remotely exploitable vulnerability”) kritiki təhlükəsizlik çatışmazlığı (0day) vardır. Bu çatışmazlıqdan istifadə etməklə skriptin işini birdəfəlik (permanent) dayandırmaq, sıradan çıxarmaq mümkündür.

URL:http://xxx.xxxx/update11/oo17f82a5qr3xh6yywdn114a.php?client_id=3D85BCC715D57491FA24ED560830AACD&response_mode=form_ post&....

Şəkil 2

Tapşırıq: “Şəkil 1”də əks olunmuş PHP qaynaq kodları oxuyaraq aşağıda göstərilən hər iki tapşırıq yerinə yetirilməlidir:

  1. Hücumun qarşısını almaq məqsədilə skriptdə təhlükəsizlik çatışmazlığını müəyyən etməli və onu klassifikasiya etməli (ipucu: “OWASP TOP-10”da bu təhlükəsizlik çatışmazlığı barədə məlumat vardır)
  2. Hədəf fişinq skriptini birdəfəlik sıradan çıxaran işlək exploit və ya metodlar təqdim edilməlidir.

CTF SUAL 2

Şəkil 3"-də əks olunduğu ssenaridə veb-sayt inzibatçısı inzibatçı panelə giriş imkanını yalnız “192.168.10.10” İP ünvanlı istifadəçi üçün müəyyən etmişdir. Sizin İP ünvanınız isə “192.168.10.70”dir.

sekil 2

Şəkil 3

Tapşırıq: Ən asan və sadə üsulla bu yolla mühafizə edilmiş inzibatçı panelə giriş necə əldə edilə bilər?

CTF SUAL 3

sekil 2

Şəkil 4

Tapşırıq: Şəkildə verilən kodda hər hansı təhlükəsizlik çatışmazlığı varmı? Əgər çatışmazlıq varsa o, necə klassifikasiya edilməli və çatışmazlığın aradan qaldırılma yol və metodları necə olmalıdır?


Cavablar: “CTF 2019/3-1” başlıqlı məktub ilə “pentest@cert.gov.az” ünvanına göndərməyi unutmayın!