[Owasp-turkey] PHPInfo() Fonksiyonu Aracılığıyla LFI

Onur Yilmaz contact at onuryilmaz.info
Sun Jun 3 21:33:55 UTC 2012


Selamlar,

Geçenlerde
http://www.exploit-db.com/wp-content/themes/exploit/docs/17799.pdfadresindeki
makaleyi gördüm, bu teknikten daha önce haberim yoktu.

Olayı özetlersek;

- phpInfo() fonksiyonu çalışan bir sayfa gerekiyor. Klasik phpinfo.php
sayfası gibi.
- LFI zafiyeti bulunan bir script gerekiyor ki bunu zaten phpInfo
fonksiyonunu kullanarak sisteme upload ediyoruz.

Tekniğin başarıyla uygulanması için de; sunucu da file_upload,
output-buffering vs. gibi bir kaç ayarın açık olması lazım.

phpinfo fonksiyonu bulunan sayfa üzerinden tmp dizinine LFI zafiyeti olan
dosya upload edilip, phpinfo üzerinden bu dosya çağrılarak exploit edilmeye
çalışılıyor gibi basit ama kompleks bir süreç var.

http://www.insomniasec.com/publications/phpinfolfi.py adresindeki exploit
ile başarıyla exploit edildiğini söylemişler ama daha önce deneyenler gibi
ben de şu https://twitter.com/mubix/statuses/139939761329672192 hatayı
aldım.

tmp klasörünü takip ediyorum (inotifywait -m -r /tmp) komutu ile. Temp
dosyalar oluşuyor exploiti çalıştırdığımda ama sonuç alamıyorum.

Özetle, ben başaramadım :) daha önce deneyen oldu ise deneyimlerini bizimle
paylaşabilir, hatta süreci anlatan, neden bu zafiyet oluşuyor, hangi
ayarları kapatmak lazım, başarıyla nasıl exploit edilir tarzında ufak bir
makaleyi de hazırlarsa WGT blog üzerinden yayınlarız.

Kolay gelsin.
-------------- sonraki b?l?m --------------
Bir HTML eklentisi temizlendi...
URL: <http://lists.owasp.org/pipermail/owasp-turkey/attachments/20120604/3a65b342/attachment-0002.html>


More information about the Owasp-turkey mailing list