0
0

تحلیل و بررسی آسیب پذیری LFI برای طراحان وب سایت + همراه با ویدیو

1646 بازدید

تحلیل و بررسی آسیب پذیری LFI مخصوص طراحان وب سایت

 

~ در مورد حفره امنیتی LFI بیشتر بدانید !

» این پست فقط برای بالابردن امنیت در سورس ها است و فقط برای افرادی که سایت دارند و افرادی که طراح وب سایت هستند ساخته شده است و..
» آسیب پذیری ( LFI ( Local File Inclusion یک آسیب پذیری سمت سرور هست که علت رخداد این آسیب پذیری عدم فیلتر گذاری مناسب در گرفتن ورودی ها توسط برنامه نویس هست که در متدهای get و post رخ میدهد !

× مثالی برای طراحان وب سایت :

» ما خیال میکنیم یک سورس با چنین کد هایی داریم ( دقت کنید ) :

>

<?php
include($_GET[""]);
?>


<a href="http://192.168.1.106/Vulnerability/lfi/vu.php?p=1.php">نمایش اول</a>
<a href="http://192.168.1.106/Vulnerability/lfi/vu.php?p=2.php">نمایش دوم</a>

» در این سرور چنین فایلی با چنین سورسی موجود هست که از طریق لینک و متد get دو page دیگر که شامل کد echo Number 1/2 هستند را فراخوانی میکنیم ؛ خب خیال میکنیم ما یک نفوذ گر هستیم و بعد از نمایش چنین صفحه ای پی میبریم که امکان آسیب پذیری LFI هست و بجای 1.php یا 2.phpکافیست که /etc/passwd را وارد کنید تا یوزر های سرور را مشاهده کنید !

http://192.168.1.106/Vulnerability/lfi/vu.php?p=/etc/passwd



» 
خب مشاهد میکنید که تمام یوزر ها سرور را بدست اوردیم ( در تصویر زیر ) !

شاید براتون جالب باشه :
قطع دسترسی افراد به اینترنت در شبکه ( قسمت دوم )

~ روش Patch آسیب پذیری LFI چگونه است ؟

» تا اینجا متوجه شدید که در سورس شما چه مشکلاتی وجود داره و چگونه این حفره امنیتی رخ میده !
برای Patch کردن این مشکل فقط کافیست مانند شکل زیر تعییرات مورد نیاز را انجام دهید :

<?php $array = ['1.php','2.php']; $p = $_GET["p"]; if(in_array($p,$array)){ include($p); }elseif(!empty($p)){ echo 'File Not Exists'; } ?>


<a href="http://192.168.1.106/Vulnerability/rce/vu.php?p=1.php">نمایش اول</a>
<a href="http://192.168.1.106/Vulnerability/rce/vu.php?p=2.php">نمایش دوم</a>

برای توضیحات بیشتر شما را دعوت به مشاهده ویدیو زیر میکنم ” با ما همراه باشید ” :

تجزیه و تحلیل آسیب پذیری Sql Injection کلیک کنید !

vote
Article Rating
شاید براتون جالب باشه :
آموزش مقدماتی لینوکس (بخشی از دوره کالی لینوکس)
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=12802
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
مهدی حسنی
مهدی حسنی
برنامه نویس زبان PHP و Python و رباتهای تلگرامی و فعال در زمینه امنیت سرورها و وب سایت ها
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x
📌 جذب مدرس خلاق و حرفه ای جهت تدریس در تیم آموزشی امنیتی سیاه
ارسال رزومه