VULNERABILIDADES DE APLICACIONES WEB: OTRO JUEGO DE VERANO (II - LA RESPUESTA)

18.01.2018 16:26
 
Damos la respuesta a nuestro juego de ayer:
 
El archivo adelante.html contiene un comentario sopechoso:
 
<!-- Cambiar primero acceso del tráfico invasivo previo luego desaparecerán los 1142 archivos excedentes alivianando las 102 sobrecargas semanales gastándose US$ 2454 menos cada mes ---- administrador -->
 
Para descubrir su significado debemos recurrir a nuestros conocimientos de esteganografía. Las técnicas de esteganografía nos permiten ocultar mensajes dentro de otros, de modo que no se perciba su existencia. En nuestro caso, si tomamos cada tercer carácter del texto obtendremos los siguiente:
 
miclaveess4ccis2bms$5nds-m, es decir:
 
mi clave es s4ccis2bms$5nds-m
 
Acá se nos presenta la primera dificultad. Vemos que en "atras.php" la contraseña está encriptada con un algoritmo sha512 y que si creamos el hash de "s4ccis2bms$5nds-m" con dicho algoritmo, el mismo no coincide con el hash de "atras.php". De hecho parte del hash ni siquiera aparece en la pantalla. No nos ahoguemos en un vaso de agua. Si copiamos de una sola vez el renglón inmediatamente por arriba del del hash, el del hash y el inmediatamente inferior y los pegamos en un editor de texto, el hash aprecerá completo.
 
Lo hacemos y no coincide con el que resulta de encriptar "s4ccis2bms$5nds-m".
 
¿Será que la palabra "administrador" es sólo parte de la firma y no del mensaje que contiene la contraseña? ¿Qué hay de los cuatro guiones que la preceden?  
 
Encriptamos "s4ccis2bms$5nds" y vemos que no coincide con el hash de "atrás.php". Volvemos a probar con "s4ccis2bms$5nds-" y ¡resuelto!
 
Estamos a su disposición en nuestra dirección de contacto: luis_lavric@hotmail.com.¡Gracias! 
 
Artículo relacionado: