Tips og tricks til Lfi/rfi dorking
|
21-01-2014, 20:18
|
|||
|
|||
Tips og tricks til Lfi/rfi dorking
ligesom sql injection, xss og typiske webapplikationsfejl kan lfi og rfi-fejl findes gennem ganske almindelig google dorking. Hvis man vil finde lfi/rfi-fejl rundt omkring på nettet til at "eksperimentere" med, kan det derfor være ganske ideelt at bruge google dorks. Der findes masser af forskellige tricks, men i denne vejledning vil jeg give en række tips til lidt inspiration ud fra, hvad jeg tidligere har prøvet mig frem med.
Til at starte ud med, kan man fx. starte med en dork, der kan se sådan her ud: inurl:"index.php?page=about.php", som vil give en stor mængde sider, man kan skrabe sammen. For at finde flere sites, kan man enten ændre variablen about.php til hvad man kan finde på af ideer til sektioner der kunne være på en hjemmeside, det kan fx. være: news.php, main.php, contact.php, about_us.php, login.php - prøv dig frem med dine egne idéer Næste forslag kan så være at ændre parameternavnet til noget andet. det kan fx. ændres fra at være index.php?page= til at være index.php?show=, index.php?main=, index.php?inc= - index.php kan også sagtnes hedde noget helt andet! der kan bla. findes rigtig god inspiration til parametre under lfi/rfi dorksne i listen her http://dksec.wordpress.com/2012/04/03/google-dorks/ allerede herfra burde vi have haft nogle gode muligheder for at finde nogle hurtige targets, men lad os fortsætte med nogle flere råd. Man kan evt. prøve at ændre din første dork fra inurl:"index.php?page=about.php til inurl:"index.php?page=about.html, inurl:"index.php?page=about.txt, inurl:"index.php?page=about.htm eller andet i stedet for at indsætte about.php efter dorken kan man prøve at skrive inurl:"index.php?page=*.php" - resultaterne for dette kan ofte være begrænsede, men der kan nemt komme nogle guldkorn ud fra dette, hvor variablen er vilkårlig I vores dorks vi har brugt før, får vi naturligvis også en lang række af falske positive, så hvis vi skal øge oddsne lidt, kan vi evt. ændre den ved at tilføje en intext:-værdi. Så en lille ændring i vores første dork her kan være inurl:"index.php?page=about.php" & intext:"failed to open stream: No such file or directory in Der vil dog også være masser af sider der dukker op, som ikke er sårbare, da en file inclusion fejl på ingen måde er en selvfølge for lfi/rfi-sårbarheder. Men mit råd er at skrabe en liste sammen af mulige sider og sortere sårbarhederne bagefter. Og endnu engang: dorking handler især om at være kreativ, så tænk udenfor kassen Jeg ved udemærket godt, at dorking på ingen måde er nyt, og der nok er nogen der ikke vil få så meget ud af denne guide, som de ikke kunne gætte sig til i forvejen, men jeg syntes det var en god ide til at give noget inspiration til, at folk selv kunne lære at finde nogle sårbarheder de kan lege med :) et alternativ til den slaviske måde her kan være at rode med dorking-programmer som fx. Bingoo, men dette er et helt andet kapitel Efter I har dorket lidt, findes der flere muligheder for, hvordan man nemt kan tjekke sin liste for lfi/rfi. Mit tip her er at bruge fimap, som jeg har lavet en hurtig guide til her http://www.shellsec.pw/showthread.php?tid=1073 |
|||
|
User(s) browsing this thread: 1 Gæst(er)