Come può il log avvelenamento avere successo con un attacco Local Inclusion?

2

Ho appena letto un articolo su Local File Inclusion su exploit-db.com, può essere trovato qui . Una tecnica con LFI è l'avvelenamento da tronchi, come forse sapete già. Fai una richiesta HTTP GET che contiene codice PHP. Poiché non è una richiesta HTTP corretta, viene registrata nel file error.log di apache. Ora l'utente malintenzionato può eseguire il codice PHP all'interno di error.log facendo qualcosa come link . Ora quello che non capisco è il seguente: i log di default non sono leggibili, quindi i dati www che possiedono il processo apache2 non sono in grado di leggere error.log e quindi non possono eseguire il codice al suo interno! Come può un attacco di avvelenamento di log avere successo allora?

    
posta JohnnyFromBF 27.01.2012 - 00:42
fonte

1 risposta

5

Attacco perfettamente legale e intelligente.

La tua domanda si riduce in realtà a "come funziona quando i registri sono di default non leggibili dal server web?".

Il fatto è che molti server Web sono impostati con directory di registro personalizzate in cui il controllo di accesso non è necessario applicato. Questo succede più spesso di quanto penseresti. In alcuni casi, il controllo degli accessi per i file di registro è completamente aperto perché sysadmin aveva bisogno di un altro sistema per leggerli e l'ha appena aperto per tutti i processi.

Può anche essere usato per eseguire codice da altri file di log come dal log di autenticazione SSH. Maggiori informazioni su questo qui: link

Fondamentalmente si riduce a autorizzazioni errate sui file. Anche così è un buon attacco che è molto rilevante.

    
risposta data 27.01.2012 - 13:51
fonte

Leggi altre domande sui tag