Cedo ou tarde, você vai encontrar um dos log-arquivos.
Ao fazer isso você só ir com o access_log ou o error_log
método (s).
Agora a sério. Alguma vez você já teve algum sucesso com o ordinário
"Log envenenamento" métodos?
Quero dizer, como em 95% dos casos os seus pedidos fica URI codificados,
e por que estragar seu código.
Então, aqui vem um método alternativo:
Intoxicação Log Alternativa:
Apache tem a tendência de fazer login o usuário autorizado se houver é
especificada.
O cabeçalho de autorização é uma parte do protocolo HTTP, eu aposto
você já viu isso.
Ele cria um prompt pedindo um nome de usuário e senha como htaccess
fazer quando você tenta alcançar uma pasta protegida.
Internet Explorer faz um prompt parecido com isto:
Sim, bem. Os base64 usuário e senha é enviada codificada
com: como um separador.
E como você deve ter percebido, os base64 não vai conseguir URIencoded!
Então, pelo fornecimento do cabeçalho no seu pedido HTTP:
Autorização: Básico
PD9QSFAgJHM9JF9HRVQ7QGNoZGlyKCRzWyd4J10pO2VjaG9Ac3lzdGVtKCRzWyd5J1
0pPz46
O código vai ficar intocada, e simplesmente não embalada pelo Apache
direto para os logs.
A base 64 é a pequena carga útil PHP eu usei anteriormente,
apenas com um: no final, a seguir o HTTP RFC do.
Agora, quando estamos no a ele, explorando através de diferentes métodos e
stuff.
Por que não explorar LFI com um JPG?
Suspeito de upload de imagem:
Sim, você me ouviu. Você pode usar uma imagem, a fim de executar um código
através da utilização de uma vulnerabilidade LFI.
No entanto, você precisa de um software especial para fazer isso para você.
O ataque consiste em mudar os dados EXIF da imagem de sua
escolher.
Digamos que você está explorando uma comunidade, que permite o upload de imagens, por
vamos dizer, o seu avatar.
Por adulteração dos dados EXIF e por encontrar um LFI
você pode assumir o controle total! Legal né?
Os dados EXIF tendem a manter o modelo da câmera, ano, local,
localização, etc ... Quando a imagem foi capturada, mas, como foi provado antes,
é bastante fácil de adulterar.
A injeção de código com o uso de e-mails:
Digamos que seu servidor de destino tem porta 109 ou 110 open (POP2 ou POP3) para
manipulação de e-mails.
Você pode enviar um e-mail para o servidor HTTP-usuário na caixa de destino.
Like: apache@site.com
E, em seguida, tentar incluir o / var / spool / mail / apache se isso existe.
É possível executar esta através bem.
No entanto, não é muito comum encontrar este específico explorar.
É claro que o e-mail que você envia conterá o código PHP para você
executar.
Há centenas literárias de maneiras de realizar este ataque
dependendo do correio-server running back-end.
Qmail, por exemplo, armazena os e-mails recebidos em / var / log / maillog
por padrão, mas como já foi dito antes, este é pensar fora da
caixa.
Criatividade:
Por que parar aqui?
Tenho certeza que o kernel do Linux, IRIX, AIM, Windows, SunOS, BSD e
outros OS'es proporciona ainda mais interessante explorar cenários.
Será que eles têm SSH aberta?
Se assim for, tentar injetar código PHP como o nome de usuário SSH e ir pegar o
Log SSH.
Será que vai funcionar? Talvez?
Pode a incorporação de conteúdos maliciosos como o campo JPG EXIF ser
feita dentro de um arquivo MP3?
Tente você mesmo. Seja criativo.
Traduzido por Yahoo Hacking Br
Matéria Original
http://ethicalleets.blogspot.com.br/2012/08/lfi-local-file-inclusion-injection.html