ソース:
脆弱性:LFI
訳:
私は VDP プログラムをハッキングしていて、軽く偵察した後、探索するサブドメインを 1 つ選びました。
目的通りクリックしてサイトを利用していたのですが、BurpSuiteをしながらリクエストを眺めていると、このリクエストが目に留まり。
https://target.tld/api/whitelabel/getFile?file=favico
そこで私はLFIをテストし、 /etc/passwd
ファイルを作成しましたが、応答は空で。
すべてのバイパスを試しましたが、うまくいかず。
そこで、Seclistsを使ってエンドポイントを試したところ、次のファイルが得られ。
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./etc/hosts
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./var/log/dmesg
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./etc/ssh/ssh_host_dsa_key
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./var/log/dpkg.log
Seclists:
etc/host
それだけです。 あまりインパクトのあるものはありません。
いずれにせよ、これは LFI であり、影響は「高」ですが、個人的には、LFI の影響は 「重大」 であるに違いないと信じていて。
影響の大きい LFI の例をいくつか示します。
彼らは私のレポートでもそれを行い。
これをCriticalniにエスカレーションしたかったので、何かを見つける必要がありましたが、ブルートフォースでは少し難しく。
内部エンドポイントを特殊文字と Unicode で曖昧にしてみたところ、興味深いものを発見し。
*
文字はすべてのディレクトリにファイルを返していて。 (最初のファイルだったと思いますが、まだわかりません)
私はこのリクエストを送信しました:
https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../。 ./../../../var/www/*
データベースの認証情報を取得し。
パスワードは推測するのが難しすぎました:)
それらは有効でしたので、データベースにログインし。
ソースコードの開示:
Hello white box
まだ、「high」ですか?
It’s a VDP, so there is no bounty :)
話はここで終わりですが、それについて別のことを見つけました *
行動。
次のようにも使用でき。 /etc/apache2/*SOME-STRING
文字列がそのディレクトリ内のファイル名の一部と一致する場合、そのファイルを返し、 以下の例のように:
理由はまだ分かりません。 知っていたら教えてください。 :)
ほなほな。