Nous avons couvert la solution du laboratoire G0rmint Vulnhub en appliquant l'empoisonnement des fichiers journaux dans un site Web basé sur PHP pour exécuter une commande système.

Obtenir les notes du certificat OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Description

Il est basé sur un scénario réel auquel j'ai été confronté lors de tests pour le site d'un client. Dédié à Tante g0rmint qui en a marre de ce gouvernement (g0rmint). Quelqu'un a-t-il besoin de connaître cette tante pour rooter le CTF ? Non Le CTF est testé sur Vmware et fonctionne bien comme prévu. Niveau de difficulté pour obtenir un shell limité : Intermédiaire ou avancé Niveau de difficulté pour l'élévation de privilèges : Aucune idée.

Empoisonnement des fichiers journaux | Injection de journaux

Les fichiers journaux sont généralement utilisés par les applications pour suivre les événements ou transactions passés à des fins d'examen, de collecte de données ou de dépannage. L'examen des fichiers journaux peut être effectué manuellement selon les besoins, en fonction de l'application, ou automatiquement à l'aide d'un outil qui passe au crible les journaux à la recherche d'événements remarquables ou de données de tendance.

Un attaquant peut être en mesure d'usurper les entrées du journal ou d'introduire du contenu malveillant en écrivant des entrées utilisateur invalidées dans les fichiers journaux. Nous appelons cela l’injection de log.

Des vulnérabilités impliquant l'injection de journaux surviennent lorsque :

Une application reçoit des données d'une source peu fiable.
Un fichier journal d'application ou système reçoit les données.
Des attaques efficaces par injection de journaux peuvent entraîner :

Des événements de journal nouveaux ou faux sont injectés (forge de journal via injection de journal)
Injection d'attaque XSS, dans le but de faire lire un événement de journal malveillant dans une application Web faible
injection de commandes capables d'être exécutées par des analyseurs (tels que les analyseurs PHP)

Une vulnérabilité fréquente des applications Web est l’inclusion de fichiers locaux, qui permet aux pirates informatiques d’accéder aux fichiers du serveur privé et parfois même d’exécuter des commandes à distance. Cela se produit lorsqu'un code mal conçu ou une validation d'entrée incorrecte se produit.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles