Solution de FrenchPhalange pour T'es lent

intro web

20 janvier 2025

🎯 Objectif

“Vous avez très envie de rejoindre l’organisation du FCSC 2024 et vos skills d’OSINT vous ont permis de trouver ce site en construction. Prouvez Ă  l’équipe organisatrice que vous ĂŞtes un crack en trouvant un flag !” Trouver le flag cachĂ© sur le site web “T’es lent” en exploitant les informations sensibles laissĂ©es dans le code source.

🔍 Découverte

En inspectant le code source de la page d’accueil, on trouve :

  1. Une première offre de stage visible
  2. Une deuxième offre commentée :
<!--
<div class="col-md-6">
  <div class="h-100 p-5 text-white bg-dark rounded-3">
    <h2>Générateur de noms de challenges</h2>
    <p>Vous serez en charge de trouver le noms de toutes les Ă©preuves du FCSC 2024.</p>
    <a class="btn btn-outline-light" href="/stage-generateur-de-nom-de-challenges.html">Plus d'infos</a>
  </div>
</div>
-->

đź’‰ Exploitation

Première étape

En accĂ©dant Ă  la page commentĂ©e /stage-generateur-de-nom-de-challenges.html, on dĂ©couvre une nouvelle page avec un autre commentaire HTML rĂ©vĂ©lant une interface d’administration :

<!--
Ne pas oublier d'ajouter cette annonce sur l'interface d'administration secrète : /admin-zithothiu8Yeng8iumeil5oFaeReezae.html
-->

Solution finale

En accĂ©dant directement Ă  l’URL de l’interface d’administration :

/admin-zithothiu8Yeng8iumeil5oFaeReezae.html

Le flag est affiché sur la page.

🎉 Flag

FCSC{237dc3b2389f224f5f94ee2d6e44abbeff0cb88852562b97291d8e171c69b9e5}

đź“ť Notes

  • Les commentaires HTML sont souvent utilisĂ©s pour cacher des informations sensibles
  • Le challenge joue sur l’exploration du code source
  • Plusieurs niveaux de dĂ©couverte (page commentĂ©e → page admin)
  • Le nom du challenge “T’es lent” fait probablement rĂ©fĂ©rence au fait qu’il faut prendre son temps pour lire le code source

đź”’ Correction

Pour sécuriser ce type de vulnérabilité :

  • Ne jamais laisser de commentaires contenant des informations sensibles dans le code source
  • Ne pas utiliser des URLs “secrètes” comme seule mĂ©thode de sĂ©curitĂ© (security through obscurity)
  • ImplĂ©menter une vĂ©ritable authentification pour les interfaces d’administration
  • Nettoyer le code en production des commentaires de dĂ©veloppement