Wir haben die Lösung des G0rmint Vulnhub-Labors abgedeckt, indem wir Log File Poisoning auf einer auf PHP basierenden Website angewendet haben, um Systembefehle auszuführen.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Beschreibung

Es basiert auf einem realen Szenario, mit dem ich beim Testen für die Site eines Kunden konfrontiert wurde. Gewidmet Tante g0rmint, die die Nase voll hat von dieser Regierung (g0rmint). Muss jemand etwas über diese Tante wissen, um das CTF zu rooten? Nein. Das CTF wurde auf Vmware getestet und funktioniert wie erwartet gut. Schwierigkeitsgrad, um eine eingeschränkte Shell zu erhalten: Mittel oder fortgeschritten. Schwierigkeitsgrad für die Rechteausweitung: Keine Ahnung.

Protokolldateivergiftung | Protokolleinschleusung

Protokolldateien werden im Allgemeinen von Anwendungen verwendet, um vergangene Ereignisse oder Transaktionen zu verfolgen, um sie zu überprüfen, Daten zu sammeln oder Fehler zu beheben. Die Überprüfung von Protokolldateien kann je nach Anwendung je nach Bedarf manuell oder automatisch mithilfe eines Tools erfolgen, das die Protokolle nach bemerkenswerten Vorkommnissen oder Trenddaten durchsucht.

Ein Angreifer kann möglicherweise Protokolleinträge fälschen oder schädliche Inhalte einschleusen, indem er ungültige Benutzereingaben in Protokolldateien schreibt. Wir bezeichnen dies als Protokolleinschleusung.

Sicherheitslücken im Zusammenhang mit der Einschleusung von Protokollen entstehen in folgenden Fällen:

Eine Anwendung empfängt Daten aus einer unzuverlässigen Quelle.
Die Daten werden von einer Anwendungs- oder Systemprotokolldatei empfangen.
Effektive Log-Injection-Angriffe können Folgendes zur Folge haben:

Es werden neue oder gefälschte Log-Ereignisse eingefügt (Log Forging via Log Injection)
Injektion eines XSS-Angriffs mit dem Ziel, ein bösartiges Protokollereignis in einer schwachen Webanwendung zu lesen
Einschleusung von Befehlen, die von Parsern (wie etwa PHP-Parsern) ausgeführt werden können

Eine häufige Schwachstelle bei Webanwendungen ist die lokale Dateieinbindung, die Hackern Zugriff auf private Serverdateien und gelegentlich sogar das Ausführen von Remotebefehlen ermöglicht. Dies geschieht, wenn schlecht entworfener Code oder eine unsachgemäße Eingabeüberprüfung erfolgt.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen