Po drátě 2: Komentář k úloze č.3
Ve skutečnosti skript nebyl vůbec špatně ošetřený a bezpečnostní díry pouze simuloval. Museli jsme si například napsat vlastní funkci pro vypisování notices, protože ta "opravdická" z PHP odmítla vypsat "undefined variable $_GET['admin_email']". Skutečné chybové hlášení by znělo "Undefined index: admin_email", což je celkem nicneříkající.Mnoho účastníků by to jistě vyřešilo i tak, ale tohle měla být jednoduchá úloha.
Skript doopravdy nekontroloval ani user agenty - pouze hlídal, že neobsahují řetězce "curl", "wget" nebo "libwww".
Když někdo z adresy smazal admin.html, otevřel se mu "index"
- třímegabajtová série "nic"ů, podobná jako v předchozí úloze. V téhle byl
ukryt nápis "TADY NIC NENI".
Nepočítali jsme ale s tím, že někdo půjde dál a smaže i admin/. Tím
se dostal k fungujícímu directory indexu, kde mohl nalézt devátou úlohu. Ta
byla naštěstí poměrně těžká, takže jsme díru zalátali dřív, než se přes ni
kdokoliv stihl dostat dál.
Úložku vymyslel a napsal XSSkař matejcik.