À l'aide de traversée de répertoire d'attaque afin d'exécuter des commandes
Est-il un moyen d'exécuter des commandes à l'aide d'attaques par traversée de répertoires?
Par exemple, j'ai accès à un serveur etc/passwd
fichier comme ceci
http://server.com/..%01/..%01/..%01//etc/passwd
Est-il un moyen pour exécuter une commande à la place? Comme...
http://server.com/..%01/..%01/..%01//ls
..... et obtenir un résultat?
Pour être clair, j'ai trouvé la vuln dans notre société du serveur. Je suis à la recherche d'élever le niveau de risque (ou de points de bonus pour moi) en prouvant qu'il peut donner à un utilisateur malveillant de l'accès complet au système
OriginalL'auteur HyderA | 2010-02-14
Vous devez vous connecter pour publier un commentaire.
Si vous êtes en mesure d'afficher /etc/passwd comme un résultat de la racine du document ou de l'accès à l'Annuaire n'est pas correctement configuré sur le serveur, puis la présence de cette vulnérabilité n'est pas automatiquement signifie que vous pouvez exécuter les commandes de votre choix.
D'autre part, si vous êtes capable de afficher les entrées de /etc/passwd comme un résultat de l'application web à l'aide de la saisie de l'utilisateur (nom de fichier) dans les appels comme popen, exec, système, shell_exec, ou de variantes sans adéquat d'assainissement, alors vous pouvez être en mesure d'exécuter des commandes arbitraires.
OriginalL'auteur mar
Chroot sur Linux est facilement cassable (à la différence de FreeBSD). La meilleure solution est de passer sur SELinux et exécuter Apache dans SELinux sandbox:
Assurez-vous d'avoir mod_security installé et correctement configuré.
OriginalL'auteur Henry
Sauf si le serveur web est tout à fait affreusement programmé par une personne ayant aucune idée de ce qu'ils font, en essayant d'accéder à
ls
en utilisant que (en supposant qu'il fonctionne même) aurait pour conséquence que vous en voyant le contenu de lals
binaire, et rien d'autre.Qui n'est probablement pas très utile.
OriginalL'auteur Anon.
Oui, il est possible (la première question) si l'application est vraiment vraiment mauvais (en termes de sécurité).
http://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution
OriginalL'auteur cherouvim
Edit#2: j'ai édité mes commentaires qu'ils ont été jugés sarcastique et contondant. Ok, maintenant que plus l'information est venue de gAMBOOKa à ce sujet, Apache avec Fedora - qui vous ont mis dans la question je dirais:
Espère que cette aide,
Meilleures salutations,
Tom.
Consultez édité question. Il clarifie ma position. Je ne suis pas un agent de sécurité, en fait, notre société n'en a pas. Donc je voudrais obtenir ce problème résolu. Mon gestionnaire de projet est susceptible de méconnaître un accès en lecture seule de la vulnérabilité, par opposition à un complet-accès.
Wow! Une vulnérabilité - quel type de serveur vous exécutez sous pour que cela se produise - Montrer à votre patron cette page sur DONC et pointez votre doigt pour voir....si vous nous dites que ce serveur...nous avons peut-être peut-être vous aider...je pense que vous devriez mettre cela dans votre question, que votre serveur est en cours d'exécution du logiciel x. Vous obtiendrez une meilleure réponse.... 😉 Si c'est grave, votre chef de projet DOIT ÊTRE À l'ÉCOUTE de VOUS et de ne pas rejeter cela comme un "accès en lecture seule vulnérabilité".....
La traversée de répertoire d'attaque existe profonde au sein d'un produit open source que nous utilisons. Ce n'est pas un stupide SysAdmin question. Nous exécutez la dernière version de Apache sur Fedora btw. L'exploitation de notre serveur web serait, à tout le moins la main sur passwd et shadow fichier à l'attaquant ainsi que d'exposer notre code source.
Je me demande ce que votre patron vous dirais si quelqu'un à exploiter cette, et vous dit "Oh, je savais à ce propos il y a longtemps mais je n'osais pas le dire à personne parce que je voulais trump comment grave, il a d'abord été".
OriginalL'auteur t0mm13b
Si vous avez déjà peut afficher etc/passwd, puis le serveur doit être mal configuré...
si vous voulez vraiment pour exécuter des commandes, alors vous devez savoir que le script php en cours d'exécution sur le serveur, s'il existe une commande system (), de sorte que vous pouvez passer des commandes via l'url..
par exemple: l'url?commande=ls
essayez d'afficher l' .fichiers htaccess....il peut faire l'affaire..
OriginalL'auteur user616639