Локальне включення файлу через JPG

22:43 13.06.2009

Продовжуючи розпочату традицію, після попереднього відео про роботу з Metasploit 3, пропоную новий відео секюріті мануал. Цього разу відео про локальне включення файлу через JPG. Рекомендую подивитися всім хто цікавиться цією темою.

Local JPG shell Inclusion (LFI using php injected JPG)

В даному відео ролику демонструється LFI атака через локальний jpg файл. Тобто на сайт завантажується зображення в форматі jpg, в якому розміщений php код. І через Local File Inclusion уразливість цей код виконується. Рекомендую подивитися дане відео для розуміння векторів LFI атак, зокрема через jpg та інші файли.


4 відповідей на “Локальне включення файлу через JPG”

  1. Dimi4 каже:

    Ну тут нічогісінько нового немає ;) Я думаю програмісти розуміють що для функції include() та похідних не важливо розширення, тому в виконується код ;)

  2. MustLive каже:

    Dimi4, ясна річ це відомі речі для професіоналів у веб безпеці. Але ж мій сайт читають також інші категорії людей, тому їм ця інформація буде корисна.

    Інформація про локальне включення файлів через зображення буде цікавою як для початківців у веб безпеці, так і для адмінів сайтів та веб розробників. Тому що адміні веб сайтів часто недостатньо розбираються в програмуванні (в тому числі на PHP), тому їм варто про це знати.

    А веб девелопери про такі речі також постійно забувають (тому їм теж потрібно нагадувати). Про що свідчать LFI уразливості в веб додатках, які постійно знаходять секюріті дослідники ;-) .

    І навіть якщо в коді додатку розширення php додається до імені файлу перед його включенням (якщо девелопери дещо знали про подібні атаки), при використанні нульового байту можна це обійти. У випадку якщо mq виключені, а перевірок на нульовий байт немає. В PHP девелоперів є дуже поширеним не робити даної перевірки, виключно сподіваючись на меджік квоти (це якщо вони хоч трохи розуміються на веб безпеці), і коли mq виключені, то веб додаток стає беззахисним перед різніми атаками.

    Я думаю програмісти розуміють

    Як я вже казав, не всі програмісти і недостатньо це розуміють. Наприклад, торік я одному веб девелоперу казав про можливість LFI атак через його аплоадер через різні “здавалось би безпечні” формати файлів, такі як зображення. Так він не хотів дірку виправляти й пришлося чимало витратити часу на аргументацію, лише для того, щоб він “почав думати над цією проблемою” :-) .

  3. Dimi4 каже:

    ;)
    І ще на рахунок нулл байту) Тепер не проблема навіть з включеними мк.

    Читаєм https://forum.antichat.ru/thread98525.html )

  4. MustLive каже:

    І ще на рахунок нулл байту) Тепер не проблема навіть з включеними мк.

    Цікава інформація, Dimi4, спасибі за лінку.

    На sla.ckers.org про це не читав, бо даний форум не часто читаю. А так як про це особливо ніхто не писав і більше ніде мені не траплялася ця інформація (а forum.antichat.ru я не читаю), яка відносно нова (грудень 2008), то я не чув про неї. А подібні можливості відрізання рядків без нуль байту є доволі цікавими і корисними на практиці - в тих веб додатках, де використовуються mq (або навіть де нуль байт программно фільтрується).

    Ці варіанти, як я бачу, працюють лише на php, але тим не менш це важлива річ для безпеки веб додатків (в даному випадку на php). І веб девелоперам про це варто знати.

Leave a Reply

You must be logged in to post a comment.