Durante i test di penetrazione su un sito Web, i test hanno rilevato una vulnerabilità di inclusione locale dei file in un vecchio plug-in wordpress installato. Un utente malintenzionato può sfruttare la vulnerabilità LFI per includere / etc / passwd e anche la pagina dell'indice, tuttavia quando include / proc / self / environ, tutto ciò che l'utente malintenzionato vede è questo:
CONTEXT_DOCUMENT_ROOT=/home/[website]/public_htmlCONTEXT_DOCUMENT_ROOT=/home/[website]/public_html
Non è / proc / self / environ dovrebbe mostrare altre informazioni? Come il tuo user-agent? In tal caso, perché per questo sito tutto ciò che mostra è CONTEXT_DOCUMENT_ROOT?
So che quando un utente malintenzionato include / proc / self / environ e mostra il proprio agente utente, può utilizzare i dati di manomissione per esempio per modificare il proprio agente utente sul codice PHP e caricare una shell per esempio o aprire connessioni TCP in uscita ecc.
Quindi, dato che questo è tutto / proc / self / environ mostra, vuol dire che / proc / self / environ è fondamentalmente al sicuro dagli aggressori? O possono in qualche modo manipolare questo per mostrare il loro useragent ed eseguire il codice PHP? (Perdonami se questa è una domanda stupida, sono un po 'nuovo per la sicurezza. Inoltre, ignori l'elefante nella stanza: il vero LFI vuln verrà corretto quindi non è affatto vulnerabile, ma sono ancora curioso del mio / proc / self / environ question.)