Abbiamo coperto la soluzione del laboratorio G0rmint Vulnhub applicando l'avvelenamento dei file di registro in un sito Web basato su PHP per eseguire comandi di sistema.

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Descrizione

Si basa su uno scenario del mondo reale che ho affrontato durante il test per il sito di un cliente. Dedicato a Zia G0rmint che è stufa di questo governo (g0rmint). Qualcuno ha bisogno di sapere di quella zia per radicare il CTF? No Il CTF è testato su Vmware e funziona bene come previsto. Livello di difficoltà per ottenere una shell limitata: intermedio o avanzato Livello di difficoltà per l'escalation dei privilegi: nessuna idea.

Avvelenamento da file di registro | Iniezione di registro

I file di registro vengono generalmente utilizzati dalle applicazioni per tenere traccia di eventi o transazioni passati a scopo di revisione, raccolta dati o risoluzione dei problemi. La revisione dei file di registro può essere eseguita manualmente secondo necessità, a seconda dell'applicazione, o automaticamente utilizzando uno strumento che esamina i registri alla ricerca di eventi degni di nota o dati di tendenza.

Un utente malintenzionato potrebbe essere in grado di falsificare le voci di registro o introdurre contenuto dannoso scrivendo input utente non validi nei file di registro. Chiamiamo questo come iniezione di log.

Le vulnerabilità legate al log injection sorgono quando:

Un'applicazione riceve dati da una fonte inaffidabile.
Un'applicazione o un file di registro di sistema riceve i dati.
Attacchi efficaci di log injection possono comportare:

Vengono inseriti eventi di log nuovi o falsi (log forging tramite log injection)
Iniezione di attacchi XSS, con l'obiettivo di far sì che un evento di registro dannoso venga letto in un'applicazione web debole
iniezione di comandi che possono essere eseguiti dai parser (come i parser PHP)

Una vulnerabilità frequente delle applicazioni web è l’inclusione di file locali, che consente agli hacker di accedere per leggere file di server privati e occasionalmente anche per eseguire comandi remoti. Ciò si verifica quando si verifica un codice mal progettato o una convalida dell'input errata.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli