zenCipher

Back

IFEST UAJY 2025 Writeup - [Web Exploit]Blur image

🌐 Web Exploitation#

Web V1#

[gambar desc]

Pada challenge ini, diberikan sebuah web dan source code nya. Saat saya coba register dan login menggunakan kredensial random, ternyata tidak dapat mengakses apapun karena bukan admin.

[gambar ss]

Dapat dilihat pada file app.py bahwa saya harus memiliki kredensial dengan atribut is_admin yang bernilai 1. Sedangkan default akun bernilai 0. Pada source code app.py, terdapat satu hal yang menarik. Pada endpoint /register, tidak ada validasi untuk is_admin.

[gambar ss]

Artinya, pada form register saya dapat mengirimkan form username=crazyninja2&password=abc&is_admin=1 agar memberikan value 1 pada username tersebut. Langsung saja saya coba menggunakan curl.

[gambar ss]

Dan yap, saya berhasil register dengan username tersebut dan memiliki value 1 pada atribut is_admin. Setelah saya login menggunakan kredensial tersebut, rupanya saya masih harus fetching url pada endpoint /admin/fetch. URL harus mengandung “daffainfo.com” agar mendapatkan flag. Maka, URL yang saya input adalah http://daffainfo.com@127.0.0.1:1337/internal karena flag berada di port 1337.

[gambar flag]

Flag:

web_v1
IFEST13{4b0a3c7d05927b28970fdfffe803e7fb}
sh
IFEST UAJY 2025 Writeup - [Web Exploit]
https://zenc.my.id/blog/ifest-uajy-2025
Author Abi Abdillah
Published at May 11, 2025