Вернуться   RDot > RDot.org > Статьи/Articles

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 06.09.2010, 20:31   #21
p(eaZ
 
Регистрация: 07.07.2010
Сообщений: 33
Репутация: 29
По умолчанию

ТС вахуе от спаленой темы, но статью, таки, писать не станет, ибо никто за это не даст и ломаного шекеля . Разве что, только ксакеп...
При написании Кэп сидел рядом и какбэ намекал...
p(eaZ вне форума   Ответить с цитированием
Старый 26.01.2011, 09:51   #22
nikp
Banned
 
Регистрация: 05.07.2010
Сообщений: 201
Репутация: 183
По умолчанию

Перечитал тему и обнаружил, что есть некоторая очевидная информация, которая всеми понимается, но слова в данном топике уложились таким образом, что вуалируют ее.

Возможность провести RFI - это примерно следующее:
- получаем рабочее окружение в контексте уязвимого скрипта, т.е. примерно, пройдена авторизация, загружены библиотеки функций и классов, открыта сессия, проинициализированы локальные и глобальные переменные, открыто соединение с БД и т.д. Ко всему этому есть доступ и возможность посмотреть, изменить, удалить, добавить.
- имеется возможность инжектировать и выполнить произвольный код в контексте данного окружения
- всем этим можно распоряжаться почти так же удобно, как, если бы ты был разработчик данного скрипта и определял его функционирование. Можно добавить нужные библиотеки, свои функции (классы), переопределить конфигурацию, т.е. изменить логику скрипта на нужную тебе, ограничиваясь лишь мощностью PHP.

Это понятные вещи, что завуалировано:
- Выполнить шелл - частный случай переопределения логики скрипта (не интересует сам скрипт, за глаза хватает возможностей шелла)
- Воспользоваться открытым соединением к БД (или открыть его) - тоже частный случай (ТС вполне может говорить, что это кража соединения с БД, т.к разработчики не рассчитывали на использование его таким образом, но фактически это нечто большее - кража права (соответственно и возможностей) разработчика данного скрипта )
- В общем случае мы имеем доступ ко всем ресурсам в контексте скрипта ($_REQUEST, $_SESSION, $_FILES, $_SERVER, $_ENV, функции, скрипты, файловая система, вызов системных команд и всего остального, с чем может работать PHP) и можем изменить логику скрипта на нужный функционал (к примеру платежная система, голосование, браузерная игра) даже если нет прав на запись на целевом сервере.

Последний раз редактировалось nikp; 26.01.2011 в 09:59..
nikp вне форума   Ответить с цитированием
Старый 26.01.2011, 11:22   #23
fl00der
 
Регистрация: 06.07.2010
Сообщений: 19
Репутация: 0
По умолчанию

Да способ можно применять и при LFI, причем тут даже больше простора, например, часто можно прочитать конфиги, но в PHPMyAdmin не зайдешь, например, используется cPanel, а соедениться с базой можно только локально.
При этом если можно залить картинку с кодом на сервер, то получаем возможность проведения атаки (например, извлечения хеша админа или даже модификация данных в БД). Правда при этом было бы гораздо проще залить шелл и заинклюдить, а там уже дампить БД, однако случаи бывают самые разные.
__________________
Егор, Егорушка, Егорка.
О! Я, наконец-то, могу иметь собственную подпись! Да еще какую! Я люблю этот форум.
fl00der вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot