Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе. (https://forum.antichat.xyz/showthread.php?t=565561)

Vertigo 06.11.2018 12:53

Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:

Код:


Код:

# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh

Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.

Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.

Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему баг и правда,сомнительно-небольшую сумму и пофиксил его.
Но зато наглядно видно,как такое можно применить в чёрном SEO.
Да кстати,можете почитать,вдруг,будет интересно кому здесь

Идём далее,возможная уязвимость LFI на ресурсе.
То же самое было и с нахождением RFI.
Известно,что эти уязвимости имеют родственные связи

Админка была найдена,очень много комбинаций используется инструментом.
В этом плане автор постарался на славу.

Была найдена возможная уязвимость RCE.

На проверку наличия залитого shell,всё благополучно обошлось без находок.
Но комбинаций,признаться,мало вато.

Рекомендую зайти в директорию Lib и восполнить такой недочёт более внушительным списком в одлноимённом файле.
Это можно сделать и в любом другом файле на свой вкус.
Инструмент в этом плане гибкий и отлично откликается на редактирование файлов.

Что касается возможных уязвимостей-не было времени с ними возиться.
Стандартно,прочитать файлы при LFI не вышло,с небольшими подстановками.
И не было желания докручивать (да и с какой стати-то) уязвимости руками.

Обычно так и делают при разрешённом тестировании,применяют обход фильтров,
проверяют на возможность отброса приписанной строки,преобразовывают запрос в include.

По RCE аналогичная история,это одна из самых опасных уязвимостей.
Заливают web-shell на ресурс и это почти 100% -ное вторжение на ресурс.
Так что для защиты,надо обязательно включать фильтрацию параметров,
которые передают данные в assert(),eval(),create_function(),include(),requir e() и т.д.

Может у ресурса отлично настроены права доступа и отменная фильтрация передачи данных по протоколам.
Но это не точно).
Основные тестовые параметры,такие,как подкачка файла,использование нулевого байта,String Limit,
Сrascan умеет выполнять.

Результаты работы можно видеть как в терминале,так и в директории result
Почему-то не обнаружил там файла result-shell.txt на который тоже сослался сканер.
Пришлось создать :

Код:


Код:

# cd result
# touch result-shell.txt

Не забывайте открывать эти файлы редактором и чистить.
Можно и вообще удалить их, т.к. единственная польза от них,что туда дублируются гуды.
И если только может готовы высылать их заказчику при тесте.

Благодарю всех за внимание и до новых встреч.

Tihon49 07.11.2018 16:13

Знать бы ещё что за уязвимости находят первые три пункта. Прогнал свой сайт и нашёл много "ok" по каждому пункту.

Ушёл гуглить...

masscontrolx 09.11.2018 06:53

Приветствую, тоже нашел у себя на сайте LFI\RFI\RCE.
Цитата:


пример LFI:
https://сайт.com/index.php?option=com_custompages&cpage=../../../../../../../../../../../../../../../../etc/passwd%00
https://сайт.com/index.php?option=com_pro_desk&include_file=../../../../../../../../../../../../../../../../etc/passwd%00
https://сайт.com/index.php?option=com_letterman&task=view&Itemid=&m osConfig_absolute_path=../../../../../../../../../../../../../../../../etc/passwd%00


Но при вставке в браузер происходит фильтрация, и ничего не отображается,

пробовал также заменять ../ на двойное кодирование в шестнадцатеричную кодировку, при котором «../» заменяется на «%252E%252E%252F,

также пробовал с base64 передать
также вместо etc/passwd вставлял var/log/apache2/access.log
и т.д. и тому подобное, все равно ничего не показывает.

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7

killerguy 11.11.2018 10:07

Цитата:


masscontrolx сказал(а):

Приветствую, тоже нашел у себя на сайте LFI\RFI\RCE.

Но при вставке в браузер происходит фильтрация, и ничего не отображается,

пробовал также заменять ../ на двойное кодирование в шестнадцатеричную кодировку, при котором «../» заменяется на «%252E%252E%252F,

также пробовал с base64 передать
также вместо etc/passwd вставлял var/log/apache2/access.log
и т.д. и тому подобное, все равно ничего не показывает.

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7


Попробуйте в Burp

Vertigo 12.11.2018 18:59

Цитата:


masscontrolx сказал(а):

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7


Спасибо за развёрнутый вопрос.
Извините за долгий ответ,собирался с мыслями (этим и объясняется моё отсутствие) и накатал с Вашей подачи материал посвящённый данным исследованиям.
Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.
В Вашем случае , лучше поискать комплексное тестирование.
Проверьте версию phpmyadmin.Если ниже 4.8.3 ,то да , там есть такая уязвимость и можно проэксплуатировать.
А если у Вас последняя версия на данный момент,то скорее всего,ресурс Вам помашет ручкой).

Elektrolife 19.11.2018 12:09

Весьма странный софт. Находит кучу уязвимостей на подопытном сайте,но ни одна не является реальной (

Tihon49 19.11.2018 13:51

Цитата:


Elektrolife сказал(а):

Весьма странный софт. Находит кучу уязвимостей на подопытном сайте,но ни одна не является реальной (


Недавно была статья про уязвимости LFI, RCE и RFI. Там как раз говорится о том, что проэксплуатировать найденные уязвимости получается далеко не всегда, но можно. В статье указываются возможные варианты.

DefWolf 19.11.2018 22:42

Глянул код инструмента, он может ошибочно найти уязвимость

Elektrolife 20.11.2018 10:40

Цитата:


DefWolf сказал(а):

Глянул код инструмента, он может ошибочно найти уязвимость


А есть похожий по функционалу инструмент с меньшим количеством ложных детектов ?


Время: 03:52