SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Umbraco LFI Exploitation

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Umbraco LFI Exploitation

    سلام دوستان عزیزم امروز راجب آسیب پذیری در سیستم مدیریت محتوای umbarco بر پایه aspx یه گپی میزنیم ، این سیستم دارای آسیب پذیری local file include در فایل DependencyHandler میباشد و بیشتر ارگانهای دولتی در سرتاسر جهان از این سیستم استفاده میکنند میتونه مثال خوبی برای درک برخی آسیب پذیری های local file include در زبان برنامه نویسی aspx نیز باشه ، با ما همراه باشین :

    به نمونه لینک زیر دقت فرمایید :

    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 1.png مشاهده: 0 حجم: 9.9 کیلو بایت
    پرامتر s مسیر رو بصورت ریموت یا لوکال به صورت base64 دریافت میکنه و پارامتر t نوع extention های قابل قبول برای رویت رو نمایش میده برنامه نویس در نسخه های قبلی فیلتر مناسبی برای ارسال درخواست تعریف نکرده که باعث میشه ما بتونیم با دیکد کردن مسیر و دادنش به پارامتر s فایل مد نظرمون رو بخونیم در سرور های ویندوزی عموما فایل web config دارای اطلاعات مفیدی برای اتصال به دیتابیس میباشد و دردسر های اتصال لوکال رو مثل سرورهای لینوکسی اینجا نخواهیم داشت با بررسی این نرم افزار متوجه شدیم آسیب پذیری های دیگری هم در فایل های هسته وجود داره که اتصال به دیتابیسو خیلی هم راحت تر میکنه . بطور مثال من میخام درخواست کنم فایل web config رو به ما نمایش بده :


    ترکیب بندی ما قبل از تبدیل کردن مقدار پارمتر s به base64 به صورت زیر میباشد :

    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 2.png مشاهده: 0 حجم: 10.7 کیلو بایت


    حالا مقدار web config را تندیل به base64 میکنیم که در نهایت این خروجی را داریم :

    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 3.png مشاهده: 0 حجم: 10.4 کیلو بایت
    حالا با هم مقدار برگشتی از سمت سرور را بررسی میکنیم :


    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: conn_string.png مشاهده: 0 حجم: 99.7 کیلو بایت




    همان طور که مشاهده میکنید به مقدار کانکشن استرینگ دسترسی پیدا کردیم ، برای رفعه این آسیب پذیری به جدیدترین نسخه فعلی بروز رسانی کنید و اگر در اتصال به دیتابیس مشکلی داشتید پیشنهاد میکنم از الگو زیر که توسط تیم خودمان شناسایی شده استفاده کنید :

    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 5.png مشاهده: 0 حجم: 7.4 کیلو بایت

    درک شفافی از برخی آسیب پذیری های local file include میتوان از این مثال برد ، امیدوارم استفاده کرده باشین .

    با تشکر
    فایل های پیوست شده
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد
صبر کنید ..
X