HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.01.2018, 23:29
r0hack
Постоянный
Регистрация: 11.12.2017
Сообщений: 512
Провел на форуме:
159984

Репутация: 0


По умолчанию

Всем салам. Сегодня хотелось бы поговорить о такой уязвимости, как Local File Inclusion (LFI). Наличие данной уязвимости очень опасно. Но давайте обо всем оп порядку.

[0] - Немного теории

Как я уже говорил выше, наличие данной уязвимости очень опасно, ведь мы можем получать доступ к каким-либо файлам на сервере, что может представлять огромную опасность для нас.

Хочу сказать, что это является, как бы вступительной статьей по LFI, где мы будем рассматривать разные варианты LFI и в итоге, окончательная статья в цикле Безопасный PHP, как же все-таки от него защищаться.

Забегая вперед, хочу сказать, что данная уязвимость возникает из-за того, что, на сервере не задаются правильные права для файлов и следствие, их можно открывать и еще хреновая фильтрация. И как это будем устранять уже рассмотрим во 2ой статье.

[1] - Практика

Показывать это на боевых сайтах я не буду, потому что, как минимум это незаконно, а возьмем для эксперимента DVWA. А в следующей статье мы поднимем сайт на тестовом серваке и в подробностях будем тестировать. Итак, начнем:

[1.1] - Нулевая фильтрация

Зайдем на DVWA и выбираем соответственно уязвимость File Inclusion:

У этой страницы ссылка выглядит так:



Вот тут-то и есть наша уязвимость, откуда мы можем обращаться к серверу и читать его файлы. А ведь требовалась элементарная фильтрация, чтобы этого не допустить. Итак, для этого нам нужно указать путь к файлу. Такой вариант LFI уязвимости считается самым базовым.



Для демонстрации, в корневой папке я создал копию главной страницы и изменил его заголовок. И в запросе вместо передачи параметру page нашего файла, я передал ему файл, который находится в корневой папке. А так как мы находимся во вложенных папках, чтобы выйти из них указываем ../ что значит, на 1 папку выше и после указываем сам файл. И в итоге получаем содержимое файл. Обычно при проверке LFI уязвимости ссылаются на passwd, который расположена /etc/passwd.

И чтобы было понятно, что же это такое «нулевая фильтрация», на примере кода:




Код:


Код:
$file = $_GET['page'];
[1.2] - Base64 или php filter

Бывают случаю, когда мы не можем прочитать содержимое файла из-за определенных мер безопасности и в этом случае нам поможет PHP функция, и мы получим какую-то закодированную строку.



Строка это, как вы уже поняли в base64 расшифровав его, мы получим содержимое файла:



Этот LFI в реальности редко сейчас можно встретить. Но она достаточно часто используется в CTF соревнованиях.

Поиск LFI может производится двумя способами:
  • Автоматический
  • Ручной
Автоматический я делаю с помощью spider в BurpSuite. Может потом эту тему тоже рассмотрим.
И ручной, тут, когда находим что-то типа .php?page=home, пытаемся изменить значение параметра, если успешно выполняется, то аллелуя.

С помощью дорков можно найти, возможно, уязвимые объекты:

И еще можете прочитать про сканер дорков ZEUS-SCANNER

Также можно еще много своих дорков намутить. На этом думаю все, в следующей части мы разберем еще 2 типа LFI и как нужно от них защищаться.

И помните. Фильтровать вход, экранировать выход! Всем удачи.
 
Ответить с цитированием

  #2  
Старый 06.03.2018, 13:50
r0hack
Постоянный
Регистрация: 11.12.2017
Сообщений: 512
Провел на форуме:
159984

Репутация: 0


По умолчанию

Цитата:

Nadirbek Nurlybekov сказал(а):

но в этом веке никто параметр page не ставит

Надеюсь это шутка такая )
 
Ответить с цитированием

  #3  
Старый 16.03.2018, 10:15
nekto
Новичок
Регистрация: 02.11.2017
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Кстати в статье совершенно не затронена тема RCE через LFI.
например через:

Код:
/proc/self/environ
/proc/self/fd/*
/var/log/apache/access.log
и тд
Ну и полезная софтина для поиска и эксплуатации LFI
Код:
https://github.com/D35m0nd142/LFISuite
 
Ответить с цитированием

  #4  
Старый 16.03.2018, 12:08
r0hack
Постоянный
Регистрация: 11.12.2017
Сообщений: 512
Провел на форуме:
159984

Репутация: 0


По умолчанию

Цитата:

nekto сказал(а):

Кстати в статье совершенно не затронена тема RCE через LFI.
например через:

Код:
/proc/self/environ
/proc/self/fd/*
/var/log/apache/access.log
и тд
Ну и полезная софтина для поиска и эксплуатации LFI
Код:
https://github.com/D35m0nd142/LFISuite
Может это потому что 1 часть?) Кроме этого там много чего еще не затронуто...
 
Ответить с цитированием

  #5  
Старый 14.08.2018, 12:52
fdgdfgrgfgdf
Новичок
Регистрация: 31.03.2017
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Как по мне, слишком мало информации для одной статьи, не было даже классического %00, попытка растянуть на большее кол-во статей?
 
Ответить с цитированием

  #6  
Старый 14.08.2018, 23:16
r0hack
Постоянный
Регистрация: 11.12.2017
Сообщений: 512
Провел на форуме:
159984

Репутация: 0


По умолчанию

Цитата:

fdgdfgrgfgdf сказал(а):

попытка растянуть на большее кол-во статей?

Типо того, еще как минимум 3 варианта опишу...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.