![]() |
Локальный include как способ получть шелл
Получение шела при локальном инклуде
Часто когда находится уязвимость локального инклуда, но паролей от базы данных нет, или есть, но к фтп не подошли, а база пускает только с localhost, дополнительные дыры в скриптах не найдены.... Казалось бы всё пропало, но если есть доступ к файлу журналов Веб-сервера access.log или error.log, можно получить шелл Запускаем telnet localhost 80 Цитата:
Цитата:
Теперь если к основному скрипту подключить файл логов, то возможно он будет выполнен как php-код Смотрим.. Вуаля Цитата:
Для решения данной уязвимости, нужно разрешить просмотр конфигурационных файлов только пользователю root Цитата:
|
интересная идея.
но мне кажется, что редко где файл log обрабатывается как .php |
да хоть расширение bmp будет, он его обработает как php код.
Действительно идея интересная, но как на практике она работает, хз. |
способ стар как мир, просто мало о нем кто думает в первую очередь...
уже давно сплойты перебирают всевозможные локации логов. http://securityreason.com/exploitalert/1100 Цитата:
Парни не забываем, что если еррор лог (или акцесс) больше максимального размера (установленного в настройках пхп) то появится лишь ошибка класса warning |
макс_пейн прав..взгляните на сплойты на милворме..особенно от ргод-а.Там тоже перебираюца логи, только у мя никогда не пахало(( много ждал.Почти весь массив перебирал))
|
Об этом способе получения шелла не так часто пишут, а в сплоитах он и правда время от времени встречается.
Несколько подробнее про это можно почитать, к примеру, в статье n4n0bit'а вот здесь: _http://hellknights.void.ru/articles/0x48k-phpinclandinjattacks.html |
Давно читал эту статью в papers на milworm.
P. S. 80% логи не доступны для чтения пользователю под которым запущен веб-сервер. |
ну одно и тоже если мы пихнём в картинку пхп код и зальём на сервак в галлерею к примеру и через локальный инклуд експлуатируем
а если обычно запускать ну конечно же он будет обрабатываться как обычная картинка или лог файл просто |
| Время: 04:04 |