如何将LFI漏洞从高危升级为严重

如何将LFI漏洞从高危升级为严重

迪哥讲事 2023-09-23 23:08

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

文章首发于个人博客:https://mybeibei.net,点击最下方“阅读原文”可直接跳转查看。

背景介绍

一位国外白帽子正在测试一个VDP程序,经过前期侦查后,他选择了对一个子域进行搜索。

打开Burp拦截请求,其中一个请求成功的引起了白帽小哥的注意。

https://target.tld/api/whitelabel/getFile?file=favico

白猫小哥开始尝试 LFI 并获取 /etc/passwd 文件,但响应均为空。

然后白帽小哥开始使用Seclists进行Fuzz:

https://github.com/danielmiessler/SecLists/tree/master/Fuzzing/LFI


*/etc/hosts


*/etc/ssh/ssh_host_dsa_key

虽然没有大的影响,但LFI也算高危漏洞了,那么能否将漏洞级别提升至“严重级”呢?

hackerone上有不少这样的案例,比如以下这些:

根据这些案例报告,如果想将漏洞级别提升至“严重级”,需要找到一些‘特别’的东西,通过暴力破解似乎有点困难。

于是白帽小哥用特殊字符和 unicode 对内部端点进行Fuzz,并发现了一些有趣的东西。( * 字符可以返回每个目录中的所有文件)比如下面这个请求:


*数据库账号及密码

尝试登录看看,Bingo!

源码泄露:

这下漏洞的级别妥妥的“严重”了~

结果也确实没有令白帽小哥失望。

PS:关于 * 的用法,还可以这样使用:/etc/apache2/*SOME-STRING如果该字符串与该目录中的文件名的一部分匹配,则返回该文件。像下面这样:


如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券
),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips