La façon dont j'ai trouvé Bug #LFI

Mar 26 2023
Hey Hackers, Je m'appelle Aditya Patel et je suis un chercheur indien en sécurité. Je fais également partie du Top 150 des hackers sur la plateforme YESWEHACK.
https://cdn.invicti.com/app/uploads/2022/06/28122221/local-file-inclusion-vulnerability-768x403.jpg

Salut les hackers ,

Je m'appelle Aditya Patel et je suis un chercheur indien en sécurité. Je fais également partie du Top 150 des hackers sur la plateforme YESWEHACK . Dans cet article, je vais vous dire comment j'ai trouvé la vulnérabilité d' inclusion de fichier local (LFI) .

Le format de ma rédaction ressemblera à un modèle de rapport. Ainsi, vous pouvez également l'utiliser pour signaler un bogue.

Commençons,

Descriptif :-

Dans l'application, l'utilisateur peut ajouter un nouveau membre en cliquant sur le bouton "Ajouter un nouveau membre" ainsi qu'en important le zip du fichier .xlsx avec des données telles que l'identifiant de connexion, le mot de passe, memb_image, memb_photo_filename, Email, etc. Observez ici ce paramètre "memb_photo_filename" est vulnérable à LFI et l'utilisateur peut récupérer des informations sur le serveur Web en cours d'exécution.

Affected_Parameter :- memb_photo_filename

Étapes à suivre pour reproduire : -

Étape 1 : Créez un fichier .xlsx. Ajoutez "../../../../../../../../etc/passwd" dans le champ "memb_photo_filename".

Étape 2 : téléchargez le fichier.

Étape 3 : Fichier téléchargé avec succès.

Étape 4 : Cliquez sur le bouton "Modifier le membre".

Étape 5 : intercepter la demande d'un membre de vue. l'envoyer au répéteur. Envoyez la demande et observez la réponse. Ici, je récupère avec succès les informations du serveur Web en cours d'exécution.

Incidence :-

LFI peut être dangereux, surtout s'il est combiné à d'autres vulnérabilités - par exemple, si l'attaquant est capable de télécharger des fichiers malveillants sur le serveur. Même si l'attaquant ne peut pas télécharger de fichiers, il peut utiliser la vulnérabilité LFI avec une vulnérabilité de traversée de répertoire pour accéder à des informations sensibles.

Recommandation :-

Pour éviter LFI et de nombreuses autres vulnérabilités, ne faites jamais confiance aux entrées de l'utilisateur. Si vous devez inclure des fichiers locaux dans votre site Web ou le code de votre application Web, utilisez une liste blanche de noms et d'emplacements de fichiers autorisés. Assurez-vous qu'aucun de ces fichiers ne peut être remplacé par l'attaquant à l'aide des fonctions de téléchargement de fichiers.

Merci d'avoir lu, j'espère que vous trouverez cela utile.

Oubliez mes erreurs d'anglais et concentrez-vous sur le piratage.

Merci de liker et de commenter. Envoyez-moi un ping si vous avez des doutes ou des difficultés dans la compréhension de ce POC.