تحلیل و بررسی آسیب پذیری LFI مخصوص طراحان وب سایت

 

~ در مورد حفره امنیتی LFI بیشتر بدانید !

» این پست فقط برای بالابردن امنیت در سورس ها است و فقط برای افرادی که سایت دارند و افرادی که طراح وب سایت هستند ساخته شده است و..
» آسیب پذیری ( LFI ( Local File Inclusion یک آسیب پذیری سمت سرور هست که علت رخداد این آسیب پذیری عدم فیلتر گذاری مناسب در گرفتن ورودی ها توسط برنامه نویس هست که در متدهای get و post رخ میدهد !

× مثالی برای طراحان وب سایت :

» ما خیال میکنیم یک سورس با چنین کد هایی داریم ( دقت کنید ) :

>

<?php
include($_GET[""]);
?>


<a href="http://192.168.1.106/Vulnerability/lfi/vu.php?p=1.php">نمایش اول</a>
<a href="http://192.168.1.106/Vulnerability/lfi/vu.php?p=2.php">نمایش دوم</a>

» در این سرور چنین فایلی با چنین سورسی موجود هست که از طریق لینک و متد get دو page دیگر که شامل کد echo Number 1/2 هستند را فراخوانی میکنیم ؛ خب خیال میکنیم ما یک نفوذ گر هستیم و بعد از نمایش چنین صفحه ای پی میبریم که امکان آسیب پذیری LFI هست و بجای 1.php یا 2.phpکافیست که /etc/passwd را وارد کنید تا یوزر های سرور را مشاهده کنید !

http://192.168.1.106/Vulnerability/lfi/vu.php?p=/etc/passwd



» 
خب مشاهد میکنید که تمام یوزر ها سرور را بدست اوردیم ( در تصویر زیر ) !

~ روش Patch آسیب پذیری LFI چگونه است ؟

» تا اینجا متوجه شدید که در سورس شما چه مشکلاتی وجود داره و چگونه این حفره امنیتی رخ میده !
برای Patch کردن این مشکل فقط کافیست مانند شکل زیر تعییرات مورد نیاز را انجام دهید :

<?php $array = ['1.php','2.php']; $p = $_GET["p"]; if(in_array($p,$array)){ include($p); }elseif(!empty($p)){ echo 'File Not Exists'; } ?>


<a href="http://192.168.1.106/Vulnerability/rce/vu.php?p=1.php">نمایش اول</a>
<a href="http://192.168.1.106/Vulnerability/rce/vu.php?p=2.php">نمایش دوم</a>

برای توضیحات بیشتر شما را دعوت به مشاهده ویدیو زیر میکنم ” با ما همراه باشید ” :

تجزیه و تحلیل آسیب پذیری Sql Injection کلیک کنید !