Faille LFI ! Quelques informations à son sujet

Statut
N'est pas ouverte pour d'autres réponses.

Enissay

Premium
Inscription
26 Octobre 2012
Messages
2 110
Réactions
842
Points
9 966
Salut tout le monde

Je vais vous présentez une faille assez connue, c'est la faille LFI.

Sommaire :
- C'est quoi ça LFI ?
- Dorks LFI
- Principe et exploitation de la faille
- Conclusion

C'est parti !

C'est quoi ça LFI ?
Une LFI veut dire Local File Inclusion. Une pratique simple à comprendre, il suffit de regarder la nom de cette faille.
Citation:
Traduction -> Inclusion de fichier local.


Dorks LFI :
Voici une liste de dorks LFI orientée pour les faille de type LFI :
Citation:



Principe et exploitation de la faille :

C'est une faille de type Include, et on va inclure un fichier. Regardez ce code :
Citation:
<?php include($_GET['page'].".php");?>


Ce code-ci va essayer d'inclure une page, et d'y ajouter ".php" à la fin.
L'url pour inclure la fameuse page news sera :
Citation:
index.php?page=news

Et même ce code reste toujours faillible, à condition que les "Magic Quotes" soient désactivés (option PHP pour transformer les ' en \' automatiquement).
Si le serveur n'a pas activé les magic quotes, on va utiliser le null byte. Le null byte, c'est un caractère ayant pour valeur zéro. Il est représenté par "%00".

Ce genre de faille nous permet de naviguer dans le serveur cible. Imaginez un fichier qui se nomme "salut.php" qui se trouve dans le repertoire "pioneer", si vous faites :
Citation:
sitevictime.fr/pioneer/salut.php

Normalement la page s'affichera normalement. N'oubliez pas certaine syntaxe qui vont nous êtres utiles :
Citation:
Pour remonter dans le dossier avant : ../
Pour remonter dans le dossier ou l'on est : ./

Si vous ne comprennez pas bien, ne vous inquiétez pas, des exemples vont arrivés
wink-30ebece.png

Maintenant que nous pouvons nous ballader dans le serveur, si c'est un serveur UNIX (comme la plupart des cas) vous pouvez faire ceci (à quelques " ../ " près) :
Citation:


Vous l'aurez compris, on va remonter dans le serveur pour trouver le fichier "passwd". Le fichier "passwd" va s'inclure car le ".php" va être supprimé grâce au Null byte.
Les données stockés dans notre fichier "passwd" va s'afficher comme ceci :
Citation:
username: passwd: UID: GID: full_name: directory: shell


Par exemple :
Citation:
Nom d'utilisateur: kbeMVnZM0oL7I: 503:100: Nom / prénom: / home / username: / bin / sh

Vous allez récuperer le login et décrypter le mots de passe.
Voici quelques repertoires qui mérite le coup d'oeil :
Citation:
/ etc / passwd
/etc/ shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default


Si vous avez à faire avec un null byte :
Citation:
sitevictim.fr/index.php?=../../../../../../../../fichier etc/passwd.php

Ce fichier n'existe pas, et vous verrez un message d'erreur, vous avez donc besoin d'appliquer le null byte (l'octet nul) (% 00) :
Citation:
sitevictim.com/index.php?=../../../../../../../../fichier etc/passwd% 00

Avec l'octet nul le serveur va ignorer tout ce qui vient après le "% 00"

Conclusion :
J'espère que se tuto vous a été utile, cette faille est du même esprit que la faille RFI (je ferais bientot un tuto ! ) Si vous avez des questions n'hésitez pas.
ênissay»

Source :
 
Dernière édition par un modérateur:

Eden'

Un ancien
Premium
Inscription
12 Août 2013
Messages
11 428
Réactions
5 161
Points
17 983
C/C :ok:

Bon tuto quand même :)
 

Moncler

Premium
Inscription
23 Avril 2013
Messages
4 759
Réactions
1 246
Points
10 116
Sympa de C/C un topic sans mettre la source :
en plus ses celui d'un amis..
 

Djamel SEC

Ancien staff
Inscription
24 Août 2012
Messages
19 693
Réactions
10 387
Points
27 570
Merci du partage, néanmoins, j'ai rajouté la source.
Sympa de C/C un topic sans mettre la source :
en plus ses celui d'un amis..
Il est loin de l'avoir fait avant : ;)
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut