[閒聊] 2017.W43 - L(R)FI

看板NetSecurity (資安 資訊安全)作者 (不要偷 Q)時間7年前 (2017/10/24 22:17), 編輯推噓1(103)
留言4則, 2人參與, 7年前最新討論串1/1
2017.W43 - L(R)FI > 最近沒有愛 上班都在玩 OSCP ## 前言 ## PHP 是最好的語言 沒有之一[1] ## 內容 ## 在 CWE 的分類中 (98)[2] 介紹了 不正確檔案引用 的類別 在 PHP 跟其他 script language 中 可以動態引用外部檔案當作是函式庫 像是 include('library.php') 這就是 PHP 的其中一種寫法 而比較動態的寫法 可能會透過外部參數來決定引用那個檔案 常見的做法是用在多國語的環境下 像是 http://example.com?lang=zh_tw 底層的引用方式就可能會是 include(_GET["lang"] . ".php.inc") [3] 然而這種解法就存在 LFI / RFI 的潛在漏洞 這類型的問題 取決於執行 Web 的權限來判斷影響的程度 假若是 root 執行的 web service 就可以透過 LFI 來讀取 /etc/shadow 的內容 或是 RFI [4] 來擴大攻擊傷害 這類型的問題都會被歸類在 CWE-20 Improper Input Validation [5] 也就是不正確處理使用者輸入所照成的問題 這類型的問題包含常見的 XSS、Command Injection 等 [1]: http://lmgtfy.com/?q=php+%E6%98%AF%E6%9C%80%E5%A5%BD%E7%9A%84%E8%AA%9E%E8%A8%80 [2]: https://cwe.mitre.org/data/definitions/98.html [3]: https://www.owasp.org/index.php/Testing_for_Remote_File_Inclusion [4]: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2774 [5]: https://cwe.mitre.org/data/definitions/20.html -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1508854625.A.3F9.html

10/25 09:14, 7年前 , 1F
之前在某個網站上看到網址有.exe出現,這種算嗎
10/25 09:14, 1F

10/25 09:14, 7年前 , 2F
但他是網頁喔,並不是下載exe
10/25 09:14, 2F

10/25 09:16, 7年前 , 3F
xxx.com/abc/123.exe?t=987654&a=abc 長的像這樣
10/25 09:16, 3F

10/25 10:15, 7年前 , 4F
.exe 結尾的應該是 web server 自己動的手腳吧
10/25 10:15, 4F
文章代碼(AID): #1PxqjXFv (NetSecurity)
文章代碼(AID): #1PxqjXFv (NetSecurity)