CTF / Web Прошу помощи!

kosuge_goto

One Level
26.11.2025
4
0
Всем привет!
Не могу никак додуматься до решения задачи по WEBу.
Задание:
Вы обнаружили сайт компании, на котором есть административная панель. Однако доступ к ней ограничен. Ваша задача — найти уязвимость CRLF Injection и получить доступ к флагу, который скрыт в ответе сервера.

Сам сайт представляет собой форму для добавления комментария. Пробовал инъекции — результата нет. В комментарий можно писать и скрипты и HTML команды, но результата никакого.

Есть две страницы:
index.html
HTML:
<html><head></head><body><h1>Leave Feedback</h1>
                <form method="POST" action="/submit">
                    <label for="name">Name:</label><br>
                    <input type="text" id="name" name="name"><br><br>
                    <label for="feedback">Feedback:</label><br>
                    <textarea id="feedback" name="feedback"></textarea><br><br>
                    <input type="submit" value="Submit">
                </form>
            </body></html>
submit.html
HTML:
<html><head></head><body><h1>Thank you, 123, for your feedback!</h1><p>Your feedback: 123</p></body></html>
 
В запросах/ответах ничего необычного нет. Пытался менять, но безрезультатно. Искать файлы/директории тоже бесполезно, основное перепробовано.
 
хмм, попробуй ввести 123\r\nLocation: /admin или в URL: test%0d%0aLocation: /admin , а то трудно что-то говорить не видя как сервер реагирует на запросы
 
@PUPOLIK

Запрос:

HTML:
POST /submit HTTP/1.1
Host: c2-5-35-75-254.elastic.k2.cloud:8001
Content-Length: 77
Cache-Control: max-age=0
Accept-Language: ru-RU,ru;q=0.9
Origin: http://c2-5-35-75-254.elastic.k2.cloud:8001
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://c2-5-35-75-254.elastic.k2.cloud:8001/
Accept-Encoding: gzip, deflate, br
Connection: keep-alive

name=123%5Cr%5CnLocation%3A+%2Fadmin&feedback=123%5Cr%5CnLocation%3A+%2Fadmin


Ответ:

HTML:
HTTP/1.0 200 OK
Server: BaseHTTP/0.6 Python/3.10.19
Date: Thu, 27 Nov 2025 11:53:01 GMT
Content-type: text/html

<h1>Thank you, 123\r\nLocation: /admin, for your feedback!</h1><p>Your feedback: 123\r\nLocation: /admin</p>
 
В итоге ошибка была в задании, там не CRLF инъекция, а нужно было попасть в /admin с sessionid=admin
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab