In The Name Of Allah
Hello friends, in this tutorial, we will teach you how to attack through LFD's vulnerability
سلام دوستان در این آموزش به شما نحوه حمله با آسیب پذیری
LFD
را توضیح میدهیم .
*//* This vulnerability is known by two names *//*
این آسیب پذیری با دو نام زیر شناخته میشود
Local File Disclosure Vulnerability | افشا فایل داخلی
Local File Download Vulnerability | دانلود فایل داخلی
The main purpose of this attack is to receive sensitive files of the content management system
هدف اصلی در این حمله دریافت فایل های حساس سیستم مدیریت محتوا میباشد
A sensitive file can be a config file that contains database information
فایل حساس می تواند فایل کانفیگ که شامل اطلاعات دیتابیس است باشد
نمونه از فایل های کانفیگ
config.php
wp-config.php
configuration.php
.....
To identify the config file, after identifying the vulnerability, download the file index.php in root directory
and by reading the PHP code in index.php find the include for identify Config file adress and name
Example:
index.php
include "includes/class_conexao.php";
برای شناسایی فایل کانفیگ پس از شناسایی اسیب پذیری اقدام به دانلود فایل
index.php
در شاخه اصلی سایت کنید و با خواندن کد پی اچ پی و پیدا کردن خط
include
میتوانید مسیر کانفیگ را شناسایی کنید .
برای مثال در فایل زیر مسیر به این صورت مشخص شده است
index.php
include "includes/class_conexao.php";
در نظر داشته باشید اگر نیاز به تغییر دایرکتوری و برگشت به عقب بودید از
../../
استفاده کنید .
با هم نمونه عملی پیش میبریم و تا دسترسی از کنترل پنل مدیریت حمله را ادامه میدهیم
برای تست آسیب پذیر بودن ابتدا فایل download.php
که مطمئن هستیم در شاخه وجود دارد را دانلود میکنیم
اگر فایل با موفقیت دانلود شد و اجرا شد
آسیب پذیری موجود میباشد
به نمونه دقت کنید
http://www.semeia.org.br/admuploads/...c=download.php
دانلود فیلم آموزشی
Hello friends, in this tutorial, we will teach you how to attack through LFD's vulnerability
سلام دوستان در این آموزش به شما نحوه حمله با آسیب پذیری
LFD
را توضیح میدهیم .
*//* This vulnerability is known by two names *//*
این آسیب پذیری با دو نام زیر شناخته میشود
Local File Disclosure Vulnerability | افشا فایل داخلی
Local File Download Vulnerability | دانلود فایل داخلی
The main purpose of this attack is to receive sensitive files of the content management system
هدف اصلی در این حمله دریافت فایل های حساس سیستم مدیریت محتوا میباشد
A sensitive file can be a config file that contains database information
فایل حساس می تواند فایل کانفیگ که شامل اطلاعات دیتابیس است باشد
نمونه از فایل های کانفیگ
config.php
wp-config.php
configuration.php
.....
To identify the config file, after identifying the vulnerability, download the file index.php in root directory
and by reading the PHP code in index.php find the include for identify Config file adress and name
Example:
index.php
include "includes/class_conexao.php";
برای شناسایی فایل کانفیگ پس از شناسایی اسیب پذیری اقدام به دانلود فایل
index.php
در شاخه اصلی سایت کنید و با خواندن کد پی اچ پی و پیدا کردن خط
include
میتوانید مسیر کانفیگ را شناسایی کنید .
برای مثال در فایل زیر مسیر به این صورت مشخص شده است
index.php
include "includes/class_conexao.php";
در نظر داشته باشید اگر نیاز به تغییر دایرکتوری و برگشت به عقب بودید از
../../
استفاده کنید .
با هم نمونه عملی پیش میبریم و تا دسترسی از کنترل پنل مدیریت حمله را ادامه میدهیم
کد:
http://www.semeia.org.br/admuploads/uploads/download.php?doc=report.pdf
که مطمئن هستیم در شاخه وجود دارد را دانلود میکنیم
اگر فایل با موفقیت دانلود شد و اجرا شد
آسیب پذیری موجود میباشد
به نمونه دقت کنید
http://www.semeia.org.br/admuploads/...c=download.php
دانلود فیلم آموزشی
کد:
https://www.mediafire.com/file/nu5z9yqpmjyvpn1/LFD-LocalFileDownload.zip/file