Создана магическая ссылка “iabem97.github.io/chaiOS“. При ее получении в приложении “Сообщения” iPhone, iPad и Mac зависают или перезагружаются.
В таком случае придется закрыть приложение и удалить переписку с данной ссылкой, чтобы оно нормально заработало.
Защититься пока можно, добавив сайт github.io в запрещенные с помощью Родительского контроля. Но причины проблемы еще не полностью выяснены, и возможно появление новых ссылок.
BIND – самый распространенный из DNS-серверов. На днях анонсирована уязвимость, которая существовала в нем целых 17 лет.
Хакеры, спокойно! RCE нет) Уязвимость позволяет вызвать отказ в работе сервера, но классифицируется как уязвимость высокого уровня риска, CVSS 7,5.
Уязвимость имеет место в версиях с 9.0.0 по 9.8.x, с 9.9.0 по 9.9.11, с 9.10.0 по 9.10.6, с 9.11.0 по 9.11.2, с 9.9.3-S1 по 9.9.11-S1, с 9.10.5-S1 по 9.10.6-S1, с 9.12.0a1 по 9.12.0rc1.
Фикс уязвимости уже выпущен и включен в следующие версии:
9.9.11-P1
9.10.6-P1
9.11.2-P1
9.12.0rc2
9.9.11-S2
9.10.6-S2
Если по какой-то загадной причине вы не хотите обновлять сервер, есть запасное решение – отключить функционал DNSSEC.
PhpMyAdmin – наиболее распространенная тулза для администрирования MySQL и MariaDB через веб-интерфейс. Огромное множество сайтов, особенно на хостингах, имеют ее в своем составе.
И вот внезапно, в столь широко используемой и вроде протестированной вдоль и поперек штуке, обнаруживается CSRF!
Для тех, кто далек от веба: CSRF – провокация пользователя на отправку веб-запроса с параметрами, заданными хакером, из браузера пользователя. При этом используется сессия пользователя. А отправка запроса может происходить автоматически при заходе на контролируемую хакером страницу.
В данном конкретном случае CSRF позволяет удалить таблицы и данные из базы данных.
Ну ниче, жить еще можно, если есть бэкап.
Дыра пофикшена в уже выпущенной версии 4.7.7 phpMyAdmin. Но обновились еще точно не все, так что взломщики могут пошалить с публичными сайтами.
Полное руководство по тестированию безопасности уязвимости LFI с целью тестирования на ошибки и тестирования на проникновение.
Цель этой статьи помочь тестировщикам на проникновение, которые идентифицируют и тестируют уязвимости LFI в будущих испытаниях тестирования на проникновение путем консолидации исследований для локальных методов тестирования LFI.
Уязвимости LFI, как правило, обнаруживаются во время тестов веб-приложений, используя методы, содержащиеся в этом документе.
Кроме того, некоторые из техник, упомянутых в этой статье, также широко используются в соревнованиях стиля CTF.
Основные разделы
Что такое уязвимость внедрения локального файла (LFI)?
Идентификация уязвимостей LFI в веб-приложениях
PHP Wrappers
LFI через / proc / self / environ
Технология Null Byte
Сокращение – обход LFI
Засорение файла журнала
Отправление почтой обратного шелла
Что такое уязвимость внедрения локального файла (LFI)?
Локальное включение файлов (LFI) позволяет злоумышленнику включать файлы на сервер через веб-браузер.
Эта уязвимость существует, когда веб-приложение содержит файл без правильной дезинфекции ввода, позволяя атакующему манипулировать вводами и внедрять символы обхода пути и включать другие файлы с веб-сервера.
Ниже приведен пример кода PHP, уязвимого для включения локального файла.
Изображение, показывающее декодированный base64 вывод из /etc/passwd в системе UNIX / Linux
php://filter может быть использован без кодировки base64 таким боразом:
?page=php://filter/resource=/etc/passwd
Изображение, показывающее вывод из /etc/passwd в системе UNIX / Linux с использованием php: //filter
PHP ZIP Wrapper LFI
Zip-врэппер обрабатывает загруженные серверные файлы .zip, позволяя тестеру на проникновение загружать zip-файл, используя уязвимую функцию загрузки файлов, и использовать его почтовый фильтр через LFI.Типичный пример атаки будет выглядеть так:
Вышеприведенный пример будет извлекать zip-файл в шелл, если сервер не добавит .php, переименуйте его в shell.php
Если функция загрузки файлов не позволяет загружать zip-файлы, можно попытаться обойти функцию загрузки файлов.
LFI через / proc / self / environ
Если можно включить /proc/self/environ с помощью уязвимости LFI, то введение исходного кода через заголовок User Agent является возможным вектором атаки.
После того, как код был введен в заголовок User Agent, можно использовать уязвимость LFI для выполнения /proc/self/environ и перезагрузить переменные среды, выполняя обратный шелл.
Полезные шеллы
Полезные крошечные бэкдоры PHP для вышеупомянутых методов:
<system ('uname -a');?>
Технология Null Byte
Null Byte инъекция обходит фильтрацию приложений в веб-приложениях путем добавления URL-кодированных «Нулевых байтов», таких как %00.
Как правило, это обходит фильтры черного списка основных веб-приложений, добавляя дополнительные нулевые символы, которые затем разрешаются или не обрабатываются веб-приложением.
Некоторые практические примеры инъекции нулевого байта для LFI:
Сокращение – это еще один метод обхода черного списка.
Введя длинный параметр в механизм включения уязвимого файла, веб-приложение может «отключить» (усекать) входной параметр, который может обходить входной фильтр.
Загрязнение файла журнала
Загрязнение файла журнала – это процесс ввода исходного кода в файлы журнала в целевой системе.
Это достигается путем введения исходного кода через другие открытые службы в целевой системе, которые целевая операционная система / служба будет хранить в файлах журналов.
Например, ввод PHP обратного шела в URL-адрес, что приводит к тому, что syslog создает запись в журнале доступа apache для 404-страницы не найденной записи.
Затем файл журнала apache анализируется с использованием ранее обнаруженной уязвимости включения файлов, выполняющей вложенный обратный шелл PHP.
После ввода исходного кода в файл (ы) системы, следующим шагом будет определение местоположения файла журнала.
Во время этапа повторного обнаружения проникновения веб-сервер и, вероятно, целевая операционная система была бы идентифицирована, хорошей отправной точкой будет поиск путей по умолчанию для идентифицированной операционной системы и веб-сервера (если они еще не известны ).
Списки пэйлоадов Burp LFI FuzzDB могут использоваться совместно с Burp для быстрого определения допустимых местоположений файла журнала в целевой системе.
Ниже приведены некоторые распространенные службы в системах Linux / UNIX:
Apache / Nginx
Внесите код в журнал доступа к веб-серверу или журналы ошибок, используя netcat, после успешной инъекции проанализируйте местоположение файла журнала сервера, используя ранее обнаруженную уязвимость LFI.
Если журналы доступа к веб-серверу огромные, может потребоваться некоторое время выполнить введенный код.
Отправить обратный шелл по email
Если целевая машина передает почту либо напрямую, либо через другую машину в сети и сохраняет почту для пользовательских www-date (или пользователя apache) в системе, тогда можно отправить по электронной почте обратный шелл.
Если для домена нет записей MX, но открыт SMTP, возможно подключение к целевому почтовому серверу и отправка почты пользователю www-data / apache.
Почта отправляется пользователю, использующему apache, например, www-data, чтобы гарантировать, что разрешения файловой системы позволят прочитать доступ к файлу /var/spool/mail/www-data, содержащему введенный код обратной оболочки PHP.
Сначала перечислите целевую систему, используя список известных имен учетной записи UNIX / Linux:
В приведенном выше изображении используется сценарий smtp-user-enum, подтверждающий, что пользователь www-data существует в системе
На следующем снимке экрана показан процесс отправки электронной почты через telnet пользователю www-data:
На приведенном выше рисунке показан процесс отправки обратной PHP-оболочки через SMTP с использованием telnet
На приведенном выше рисунке показан отправленный PHP шелл, подключаемый через netcat