Hello there, ('ω')ノ
[ディレクトリトラバーサル攻撃]GitHubを使用してどのように見つけたかを。
脆弱性:
情報開示
パストラバーサル
記事:
今回は、サーバ上の任意のファイルを読み取ることを可能にする。
ディレクトリトラバーサル攻撃で。
プログラムポリシーとプライバシーのためにredacted.comと呼ぶことに。
最初にしたことは、Burp Proxyを起動し。
redacted.comのすべてのボタンをクリックすることで。
Burp SuiteのHTTPリクエストをチェックしている間、そこには。
何も興味深いものがなかったので、エンドポイントを見つけることを期待して。
Burp Suiteの拡張機能で、JS Link Finderでチェックしましたが。
なにも得られず。
https://portswigger.net/bappstore/0e61c786db0c4ac787a08c4516d52ccf
Wappalyzerを使用してredacted.comで使用されているテクノロジーを特定したので。
WebサイトがPHPで実行されていることを発見し、ffufを実行して。
潜在的な隠しディレクトリとファイルを見つけて。
Common-PHP-Filenames.txtリストをseclistで使用して。
しばらくしてPHPファイルで結果を取得した後、それらの一部が空白だったため。
Arjunツールを使用してそれらのページのパラメータを検出しましたが。
結果は何も見つからず。
https://github.com/s0md3v/Arjun
Burp Proxyでリクエスト履歴をもう一度閲覧しているときに。
javascriptファイルの1つにメールが見つかったので。
時間をかけて、GitHubで検索することについて考えた後。
それを使って何ができるかを自分に言い聞かせることに。
すぐにGitHubにアクセスして、メールを入力すると、入力したメールで。
強調表示されたjsファイルのリポジトリが表示されて。
リポジトリをクリックすると、ffufツールで検出したPHPファイルが。
いくつか見つかって。
リポジトリをダウンロードして、checksumでphpvulnを使用することに。
phpvulnは、Python 3で記述されたオープンソースのOWASP侵入テストツールで。
PHPコードで一般的なPHPの脆弱性を見つけるプロセス。
つまりコマンドインジェクション、ローカル/リモートファイルインクルード。
SQLインジェクションを高速化できて。
https://github.com/ecriminal/phpvuln
phpvulnツールで見つけたXSSとSQLiはたくさんありましたが。
それらのほとんどはフィルタリングされ、ターミナルウィンドウを。
スクロールしているときに、LOCAL FILE INCLUSIONの結果が注意を引いて。
phpvulnツールの結果:
すぐにファイル行に移動してそれを読むとコードは下記のとおりで。
<?php
$file = $_GET[‘redacted’];
if(isset($file))
{
include(“pages/$file”);
}
パラメータの名前はドメインと同じで。
たとえば、https://redacted.com/test.php?redacted=test.phpで。
編集されたパラメータに/etc/passwdファイルをロードしようとすると。
驚いたことに、/etc/passwdファイルの内容を取得できて。
サーバ上のユーザのリストが含まれていて。
Best regards, (^^ゞ