Shikata Ga Nai

Private? There is no such things.

Directory Traversal and LFI worth $400を訳してみた

Hello there, ('ω')ノ

 

400 ドル相当のディレクトリ トラバーサルと LFIを。

 

脆弱性:

 パストラバーサル

 

記事:

 https://medium.com/@hritkmjth/directory-traversal-and-lfi-worth-400-c4422785d3bd

 

ディレクトリ トラバーサルとローカル ファイル インクルージョンのバグは

これほど単純ではなく。

 

今回は、まったくの初心者でも、URL に注目するだけで良いバグを

見つけられるという新たな希望が持てると確信できて。

 

ディレクトリ トラバーサルとは、攻撃者がサーバ上のディレクトリを

ナビゲートできる脆弱性であり、攻撃者がアクセスできないファイルに

アクセスする可能性があり。

これは、攻撃者が構成ファイルやデータベースを含むディレクトリなどの

機密ディレクトリに移動できる場合、特に危険で。

Web サイトが入力パラメータを介したディレクトリ トラバーサルに対して

脆弱であることがわかって。

 

ローカル ファイル インクルージョン (LFI) とは、ユーザに提供されるページに

ローカル ファイルを含めることにより、攻撃者が Web サーバに

保存されている機密情報にアクセスできるようにする脆弱性の一種で。

基本的に、これは、攻撃者が、構成ファイルやパスワードなど、

アクセスしてはならないサーバ上のファイルにアクセスできることを意味し。

この Web サイトは、ディレクトリ トラバーサルに対して脆弱であったのと

同じパラメータを介して、LFI に対して脆弱であることがわかって。

 

脆弱性:

redacted.comの偵察を行っているときに、Web アプリでエンドポイントを見つけ。

たとえば、「redacted.com/media?fp=../content/」

 

そこで、何もせずに、「redacted.com/media?fp=../../../../../」にアクセスして

ディレクトリ トラバーサルを試みたところ、サーバ内のディレクトリが

一覧表示されたのは驚くことではなくて。


Web アプリのボタン内にリストされているディレクトリ名

 

ただし、これを使用して機密情報を一覧表示できない限り、ディレクトリ名を

一覧表示しても影響はほとんどないか、まったくなく。

そのため、機密情報が含まれている可能性のあるファイルを

リストする必要があって。

次のようなファイルをリストする方法をいくつか試して。

 

redacted.com/media.html?fp=../../../../../

redacted.com/media.php?fp=../../../../../

redacted.com/media.txt?fp=../../../../../

redacted.com/media/index.html?fp=../../../../../

等..

 

しかし、ついに、ある特定のエンドポイントが私の驚きに働き。

それは次のとおりで。

 

redacted.com/html?fp=../../../../../

 

次に、ディレクトリ トラバーサルを使用してディレクトリをトラバースし、

重要なディレクトリを見つけ、database-dump という名前のディレクトリを見つけ。

ディレクトリの内容を見ると、管理者アカウントのユーザ名とパスワードとともに

データベース ダンプを見つけることができて。

admin アカウントのパスワード (SHA1 でハッシュ化) を解読し、

Web アプリケーションの乗っ取りに成功して。


ディレクトリ database-dump のファイルの一覧表示

 

学習:

やみくもにペイロードを投げたり、自動スキャン チェックを実行したりする前に、

Web アプリケーションをざっと見てみて。

 

Best regards, (^^ゞ