「Weird LFI and escalating the impact from High to Critical」からLFIを学ぶ

ソース:

medium.com

脆弱性:LFI

 

訳:

私は VDP プログラムをハッキングしていて、軽く偵察した後、探索するサブドメインを 1 つ選びました。

目的通りクリックしてサイトを利用していたのですが、BurpSuiteをしながらリクエストを眺めていると、このリクエストが目に留まり。

 

https://target.tld/api/whitelabel/getFile?file=favico 

 

 

そこで私はLFIをテストし、 /etc/passwdファイルを作成しましたが、応答は空で。
すべてのバイパスを試しましたが、うまくいかず。

 

そこで、Seclistsを使ってエンドポイントを試したところ、次のファイルが得られ。

 

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./etc/hosts 
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./var/log/dmesg
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./etc/ssh/ssh_host_dsa_key
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./var/log/dpkg.log

 

Seclists:

github.com

etc/host

 

etc/ssh/ssh_host_dsa_key

 

それだけです。 あまりインパクトのあるものはありません。

いずれにせよ、これは LFI であり、影響は「高」ですが、個人的には、LFI の影響は 「重大」 であるに違いないと信じていて。

影響の大きい LFI の例をいくつか示します。

 

hackerone.com

hackerone.com

hackerone.com

彼らは私のレポートでもそれを行い。

 

 

これをCriticalniにエスカレーションしたかったので、何かを見つける必要がありましたが、ブルートフォースでは少し難しく。

 

内部エンドポイントを特殊文字Unicode で曖昧にしてみたところ、興味深いものを発見し。

* 文字はすべてのディレクトリにファイルを返していて。 (最初のファイルだったと思いますが、まだわかりません) 

私はこのリクエストを送信しました:

 

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./../../../var/www/* 

 

データベースの認証情報を取得し。

 

パスワードは推測するのが難しすぎました:) 

 

それらは有効でしたので、データベースにログインし。

 

 

 

 

 

ソースコードの開示:

 

 

Hello white box

 

まだ、「high」ですか?

 

 

It’s a VDP, so there is no bounty :)

 

話はここで終わりですが、それについて別のことを見つけました *行動。

次のようにも使用でき。

/etc/apache2/*SOME-STRING


文字列がそのディレクトリ内のファイル名の一部と一致する場合、そのファイルを返し、 以下の例のように:

 

 

 

理由はまだ分かりません。 知っていたら教えてください。 :)

 

 

ほなほな。