Архив автора: admin

Включение локального файла (LFI) Пентест Web приложений

Полное руководство по тестированию безопасности уязвимости LFI с целью тестирования на ошибки и тестирования на проникновение.

Цель этой статьи  помочь тестировщикам  на проникновение, которые идентифицируют и тестируют уязвимости LFI в будущих испытаниях тестирования на проникновение путем консолидации исследований для локальных методов тестирования LFI.

Уязвимости LFI, как правило, обнаруживаются во время тестов веб-приложений, используя методы, содержащиеся в этом документе.

Кроме того, некоторые из техник, упомянутых в этой статье, также широко используются в соревнованиях стиля CTF.

Основные разделы

  •      Что такое уязвимость внедрения локального файла (LFI)?

  •      Идентификация уязвимостей LFI в веб-приложениях

  •      PHP Wrappers

  •      LFI через / proc / self / environ

  •      Технология Null Byte

  •      Сокращение – обход LFI

  •      Засорение файла журнала

  •      Отправление почтой обратного шелла

Что такое уязвимость внедрения локального файла (LFI)?

Локальное включение файлов (LFI) позволяет злоумышленнику включать файлы на сервер через веб-браузер.

Эта уязвимость существует, когда веб-приложение содержит файл без правильной дезинфекции ввода, позволяя атакующему манипулировать вводами и внедрять символы обхода пути и включать другие файлы с веб-сервера.

Ниже приведен пример кода PHP, уязвимого для включения локального файла.

<?php

$file = $_GET['file'];

if(isset($file))

{

include("pages/$file");

}

else

{

include("index.php");

}

?>

Идентификация уязвимостей LFI в веб-приложениях

/script.php?page=index.html

Тестер на проникновение попытается использовать эту уязвимость, манипулируя параметром определения местоположения файла, таким как:

/script.php?page=../../../../../../../../etc/passwd

Вышеприведенное действие является попыткой отобразить содержимое файла /etc/passwd в системе на основе UNIX / Linux.

Ниже приведен пример успешного использования уязвимости LFI в веб-приложении:

PHP Wrappers

PHP имеет номера оболочек, которыми часто можно злоупотреблять, чтобы обойти различные фильтры ввода.

PHP Expect Wrapper

PHP expect: // позволяет выполнять системные команды, к сожалению, модуль PHP expect не будет включен по умолчанию.

 php?page=expect://ls 

Пэйлоад отправляет запрос POST на сервер, например:

 /fi/?page=php://input&amp;cmd=ls 

Пример использования php: //input  отношении DVWA:

Запрос:

Запрос POST с использованием php: //input

Ответ веб-приложения:

Вывод команды «ls» отображается над баннером DVWA

Base64-декодирование строки предоставляет файл /etc/passwd:

Изображение, показывающее декодированный base64 вывод из /etc/passwd в системе UNIX / Linux

php://filter может быть использован без кодировки base64 таким боразом:

 ?page=php://filter/resource=/etc/passwd 

 

itsecforu.ru
Изображение, показывающее вывод из /etc/passwd в системе UNIX / Linux с использованием php: //filter

PHP ZIP Wrapper LFI

Zip-врэппер обрабатывает загруженные серверные файлы .zip, позволяя тестеру на проникновение загружать zip-файл, используя уязвимую функцию загрузки файлов, и использовать его почтовый фильтр через LFI. Типичный пример атаки будет выглядеть так:

Создайте обратный шелл PHP

Сожмите в .zip-файл

Загрузите пэйлоад сжатого шелла на сервер

Используйте zip-врэппер, чтобы извлечь пэйлоад, используя: php? Page = zip: //path/to/file.zip%23shell

Вышеприведенный пример будет извлекать zip-файл в шелл, если сервер не добавит .php, переименуйте его в shell.php

Если функция загрузки файлов не позволяет загружать zip-файлы, можно попытаться обойти функцию загрузки файлов.

LFI через / proc / self / environ

Если можно включить /proc/self/environ с помощью уязвимости LFI, то введение исходного кода через заголовок User Agent является возможным вектором атаки.

После того, как код был введен в заголовок User Agent, можно использовать уязвимость LFI для выполнения /proc/self/environ и перезагрузить переменные среды, выполняя обратный шелл.

Полезные шеллы

Полезные крошечные бэкдоры PHP для вышеупомянутых методов:

 <system ('uname -a');?> 

Технология Null Byte

Null Byte инъекция обходит фильтрацию приложений в веб-приложениях путем добавления URL-кодированных «Нулевых байтов», таких как %00.

Как правило, это обходит фильтры черного списка основных веб-приложений, добавляя дополнительные нулевые символы, которые затем разрешаются или не обрабатываются веб-приложением.

Некоторые практические примеры инъекции нулевого байта для LFI:

 vuln.php?page=/etc/passwd%00



vuln.php?page=/etc/passwd%2500 

Сокращение – обход LFI

Сокращение – это еще один метод обхода черного списка.

Введя длинный параметр в механизм включения уязвимого файла, веб-приложение может «отключить» (усекать) входной параметр, который может обходить входной фильтр.

Загрязнение файла журнала

Загрязнение файла журнала – это процесс ввода исходного кода в файлы журнала в целевой системе.

Это достигается путем введения исходного кода через другие открытые службы в целевой системе, которые целевая операционная система / служба будет хранить в файлах журналов.

Например, ввод PHP обратного шела в URL-адрес, что приводит к тому, что syslog создает запись в журнале доступа apache для 404-страницы не найденной записи.

Затем файл журнала apache анализируется с использованием ранее обнаруженной уязвимости включения файлов, выполняющей вложенный обратный шелл PHP.

После ввода исходного кода в файл (ы) системы, следующим шагом будет определение местоположения файла журнала.

Во время этапа повторного обнаружения проникновения веб-сервер и, вероятно, целевая операционная система была бы идентифицирована, хорошей отправной точкой будет поиск путей по умолчанию для идентифицированной операционной системы и веб-сервера (если они еще не известны ).

Списки пэйлоадов Burp LFI FuzzDB могут использоваться совместно с  Burp для быстрого определения допустимых местоположений файла журнала в целевой системе.

Ниже приведены некоторые распространенные службы в системах Linux / UNIX:

Apache / Nginx

Внесите код в журнал доступа к веб-серверу или журналы ошибок, используя netcat, после успешной инъекции проанализируйте местоположение файла журнала сервера, используя ранее обнаруженную уязвимость LFI.

Если журналы доступа к веб-серверу огромные, может потребоваться некоторое время выполнить введенный код.

Отправить обратный шелл по email

Если целевая машина передает почту либо напрямую, либо через другую машину в сети и сохраняет почту для пользовательских www-date (или пользователя apache) в системе, тогда можно отправить по электронной почте обратный шелл.

Если для домена нет записей MX, но открыт SMTP, возможно подключение к целевому почтовому серверу и отправка почты пользователю www-data / apache.

Почта отправляется пользователю, использующему apache, например, www-data, чтобы гарантировать, что разрешения файловой системы позволят прочитать доступ к файлу /var/spool/mail/www-data, содержащему введенный код обратной оболочки PHP.

Сначала перечислите целевую систему, используя список известных имен учетной записи UNIX / Linux:

В приведенном выше изображении используется сценарий smtp-user-enum, подтверждающий, что пользователь www-data существует в системе

На следующем снимке экрана показан процесс отправки электронной почты через telnet пользователю www-data:

На приведенном выше рисунке показан процесс отправки обратной PHP-оболочки через SMTP с использованием telnet

 

На приведенном выше рисунке показан отправленный PHP шелл, подключаемый через netcat

 



2018-01-01T17:59:44
Закрытие уязвимостей

«Цветочная поляна» — небольшой мистический рассказ

"Цветочная поляна" - небольшой мистический рассказ

Дом бабушки моей подруги Дарьи находился на окраине деревни, сразу за ним располагался большой луг, за ним река. Если перейти ее по узкому деревянному мостику, можно попасть в лес. Раньше там располагался поселок, откуда Мария Сергеевна родом. Когда стали строить новую деревню, старый поселок опустел. Летом мы с подругой часто ездили к ее бабушке, порой задерживались там на несколько недель. Нас, тогда еще маленьких, частенько оставляли с соседом дедом Петей, когда Мария Сергеевна уходила в колхоз доить коров. Дед присматривал за нами, часто рассказывал нам всякие истории из своей жизни. Мы его очень уважали. Мария Сергеевна рассказывала, что с семьей Петра они с мужем дружили с самой молодости, поскольку жили по соседству в старом поселке.

ВИДЕО: Рекордное новогоднее лазерное шоу 2018 в Дубае

В новогоднюю ночь в городе Дубай установили мировой рекорд – так начался 2018 год в ОАЭ. Крупнейшее лазерное шоу в истории было запечатлено на видео.

Шоу было устроено прямо на самой высоком строении в мире — башне Бурдж Халифа. На строение был спроектирован отсчет до наступления 2018 года. Читать

Using Microsoft Excel to Import Into Anki

The Problem/Challenge:
In order to optimally handle multiple languages, Anki encodes in UTF-8.  However, Microsoft Excel encodes files as (UTF-16).  This process will walk you through being able to make/edit files in Excel and then getting that file into a format that can be imported into Anki.


What you need:
  • Microsoft Excel
  • Notepad (it is a standard installation with Windows.  NOTE:  Not Wordpad)
  • (If you are modifying an existing Anki deck, then you need….) Your Anki deck in a *.txt file.


Using Excel to modify an existing deck:
There are some situations where you may want to use Excel to modify an existing deck.  To do this you must first export your deck as a .txt file.  You do this by:
  • From the Decks screen in Anki.  (File > Export).
  • For the export format, select “Notes in Plain Text.”
  • Select the deck you want.
  • Decide if you want a column for tags or not.  When modifying an existing deck you generally want to keep tags.
  • This will export the deck onto your desktop as a .txt file.
To open it in Excel.
  • First, open Excel.
  • Then File > Open (browse for the file).
  • To find the file, you have to allow Excel to be able to open *.txt files.  There is drop down menu where you need to change from “All Excel Files” to “Text Files (*.prn, *.txt, *.csv)”
  • When you find the file, select it and open it.
  • This will open a Text Import Wizard.  The questions asked by the importer depend on the data in your file, but here are some common questions.
    • You want the “Delimited” option checked.
    • For “File Origin” you need to have “65001: Unicode (UTF-8)”
    • Click “Next”
    • The Delimiter is a “Tab”
    • Text qualifier is a quote mark ( “ )
    • Treat consecutive delimiters as one should NOT be checked.
    • Click “Next”
    • Column data format should be “Text” NOT “General”
    • Click “Finish”
  • Then you are able to edit/modify/add to the file. (You will often need to adjust the column width to be able to best view your data).
  • Realize that each column represents one of the fields from your note type.  So, if you have two fields, you’ll have two columns, plus the third one for tags.
  • When you are done editing and want to import back into Anki, jump to the “Importing an Excel File into Anki” section below.


Using a new/existing Excel file, to import new data into Anki:
Sometimes you might have an existing spreadsheet, full of data, that you want to turn into Anki flashcards. OR you might want to create new material, but for whatever reason, you might feel you can create the data more quickly in a spreadsheet.
In either situation, you need to:
  • Remember that each column will be mapped to a “field” to your Anki Note type.  So make sure that each column has the same type of data in it.
    • For example, the first column might be a column for an English Word.  The second column might be for the same word in a second language.  You could also have additional columns for sample sentences, links for audio files, etc.
  • I find it easiest if I have already designed the Note Type in Anki.  In that Note Type, I will set up the fields that I want.  Then when I import from the text file, I have a Note Type that I can import into.  I can easily map the columns to the fields.
  • When you are done editing and want to import into Anki, then read the next section.


Importing an Excel File into Anki
When your file is ready, and you want to import it into Anki, you have to carefully do these steps.
  • File > Save As
  • (For Ease) Go to your desktop
  • From the “Save as type” dropdown menu, select “Unicode Text  *.txt”
  • Then open Notepad (a different program found within Windows)
  • File > Open
  • You MUST change the “Encoding” on the dropdown menu to “Unicode”
  • Then File > Save As
  • Change the “Encoding” on the dropdown menu to “UTF-8”
  • Click “Save”
  • Your file is now in “UTF-8” format and ready to import.

Important:  If you are including html in your import, there are some other steps that you need to do to make sure your data is imported properly, but that is different than an “UTF-8” issue.  Information about this and other things can be found at:  http://ankisrs.net/docs/manual.html#importing.  I recommend that you read that section before importing even simple files.

Автор: Guest Rooms «Varnaflats.eu»
Дата публикации: 2018-01-01T04:46:00.000-08:00

Надостная мышца (лат. Musculus supraspinatus)

Надостная мышца (лат. Musculus supraspinatus) треугольная, полностью заполняет надостную ямку лопатки, начинаясь от её стенок. Мышечные пучки, сходясь в более узкую часть мышцы, направляются кнаружи. Затем они проходят под акромион и прикрепляются к большому бугорку плечевой кости.

Функции:
Одна из четырёх мышц, образующих вращательную манжету плеча. Отводит руку, являясь синергистом дельтовидной мышцы. Более эффективно участвует в отведении руки выше горизонтального уровня.

Упражнения на растяжение надостной мышцы

Упражнение №1:
Здоровой рукой поднимите за спиной пораженную руку до уровня поясницы и слегка потяните ее в здоровую сторону. Зафиксируйте позу до счета 15—20.

Упражнение №2:
После того как добились увеличения подвижности пораженной руки, дотянитесь за спиной кончиками пальцев до верхнего края лопатки здоровой стороны. Зафиксируйте позу до счета 15—20.

SLAP – синдром плечевого сустава

SLAP – синдром (Superior Labrum Anterior to Posterior) – повреждение верхней части суставной губы, связанной с длинной головкой двуглавой мышцы плеча. Наиболее характерен для спортсменов, занимающихся бросковыми видами спорта (бейсбол, регби) и единоборствами (борьба, дзюдо, самбо), а также для людей, работа которых заключается в поднимании тяжёлых предметов.
Главной особенностью данного повреждения является то, что пациент обычно не помнит момент, когда получил травму, тем более, если дело касается профессионального спортсмена: каждодневные микроповреждения чаще всего, остаются без должного внимания, тем самым провоцируя дегенеративные изменения комплекса верхней губы и сухожилия длинной головки бицепса.

SLAP-синдром, как правило, не возникает сам по себе, а чаще всего является следствием уже перенесённой травмы (в большинстве случаев это вывих). Причиной может служить падение на вытянутую или отведённую руку, чрезмерная нагрузка при поднятии тяжести, а также, прямой удар в плечо.

Классификация SLAP-поражений:

Тип I: дегенеративные изменения верхней губы и крепления бицепса без отслоения, но с расщеплением на волокна.
Тип II: обрыв комплекса верхней губы и сухожилия бицепса с верхней суставной впадины.
Тип III: повреждение «ручки лейки» верхней суставной губы.
Тип IV: продольное расслаивание длинного сухожилия бицепса с дислокацией верхней доли губа-бицепс вниз в полость сустава.

В основе механизма травмы лежит воздействие силы на напряжённое сухожилие двуглавой мышцы плеча, которое не выдерживает и повреждается вместе с суставной губой. Основные виды механизмов травмы:
— сжатие (падение на отведённую руку);
— натяжение (как пример, напряжение мышц плеча при катании на водных лыжах);
— расслоение (например, метание снарядов и другие виды двигательной активности, связанной с движением рук над головой).

Симптомы
Пациент жалуется на боли в передней области плечевого сустава при спортивных нагрузках, периодическое ощущение «предвывиха», боли в покое и во время сна иррадиирующие латерально при наружной ротации, боли при пальпации межбугорковой борозды при 10 градусах внутренней ротации, на периодические подклинивания в области плеча, слабость мышц плечевого пояса и, в целом, на общий дискомфорт в беспокоящем суставе. Для определения наиболее болезненных движений обычно используются специальные тесты:
— тест сухожилия бицепса (Speed);
— тест (O’Brien);
— компрессионный ротационный тест.

Диагностика
Самый информативный и надёжный способ выявить SLAP-синдром – это сделать компьютерную или магнитно-резонансную томографию, которая предоставит наиболее полную и ясную картину повреждения, включая каждый нюанс данного диагноза.

Консервативное лечение

У людей, ведущих менее активный образ жизни, чем, скажем, спортсмены, и в быту SLAP-синдром не сильно мешает выполнять основные двигательные действия или при небольшом отрыве от губы назначается консервативное лечение:
— покой;
— медикаменты;
— физиотерапия;
— ЛФК;
— массажи.

Задачей которого является уменьшение болевого синдрома, увеличение объёма движений, и укрепления мышц. Или же консервативная терапия назначается по желанию больного, когда нет особых стеснений для него. Лечение SLAP-синдрома является уделом врачей, занимающихся спортивным лечением и реабилитацией.

Хирургическое лечение
При больших отрывах суставной губы сопровождающихся выраженным болевым синдромом необходима хирургическая коррекция – рефиксация суставной губы при помощи якорных фиксаторов. Такая операция проходит под контролем эндоскопа через проколы без разрезов (артроскопия)..
Примерный срок восстановления и возвращения в состояние полного выздоровления после операции – от 3,5 до 5 месяцев.

Сроки реабилитации
Реабилитация займет в среднем до 3-х месяцев. План восстановления по срокам: 2 недели отдыха после операции, 2 недели — физиотерапия, 2 месяца в зале ЛФК, где пациенты проходят 4 блока реабилитационной программы.
Если пациент — профессиональный спортсмен (например, боксер), то сроки реабилитации увеличиваются, так как здесь особое внимание следует уделить развитию мышечного аппарата верхних конечностей для более серьезной защиты плечевого сустава.

Плечевой сустав достаточно сильно восприимчив к ин