معرفی و نحوه ی استفاده از باگ RFU

معرفی و نحوه ی استفاده از باگ RFUباگ RFU یک آسیب پذیری فوق العاده خطرناک در وب اپلیکیشن های است.باگ RFU مخفف remote file upload است و همانطور که از نام ان مشخص است هنگام اپلود فایل در سرور این اسیب پذیری به وجود می اید که باعث می شود نفوذگر فایل های خود را در سرور اپلود کنید و به اهداف خود برسد به صورت کلی این اسیب پذیری بسیار خطرناک است و موجب می شود هکر از وب سایت دسترسی کامل بگیرد.نحوه ی استفاده از باگ RFUدر این قسمت به نحوه ی استفاده از این باگ می پردازیمابتدا سعی می کنیم فایل آپلودر سایت را پیدا کرده و شلی که از قبل آماده کرده بودیم را در آن قرار داده و آپلود می کنیم؛ حال پس از آپلود مشاهده خواهید کرد که به ما مکانی که شل در انجا ذخیره شده است را نشان می دهد، پس از وارد کردن آدرس مورد نظر در قسمت url مرورگر خود به سایت دسترسی خواهید داشت و می توانید دیفیس ، فیشینگ و یا هر کاری که دلتان بخواهد انجام دهید.1- باید بدانید که شل هایی که به زبان jsp نوشته شده اند برای سایت هایی به کار می روند که سایت خود را توست سرور های ویندوزی بالا اورده اند و شل هایی که به زبان php نوشته شده اند برای سایت هایی به کار می رود که با سرورهای لینوکسی بالا آمده اند.2- بدانید که بعد از آپلود شل در آپلودر سایت مورد نظر اگر چنین چیزی به شما نشان داد یعنی به اندازه ی دو شاخه به عقب برگردید و بعد ادرس محل ذخیره ی شلتان را در URL وارد کنید.مثال: https://www.vulture.com/2020/05/upload-amazon-review.html همچین جایی شل خود را آپلود کردید به بعد مکانی که شل شما ذخیره شده بود به این صورت بود../../one.phpبه این معناست که دو شاخه به عقب بروید و بعد بقیه ی ادرس را در URL نوشته و اینتر را بزنید تا وارد شلی که در سایت آپلود کرده اید شوید و به کل اطلاعات داخل سرور دسترسی داشته باشید.https://www.vulture.com/2020/one.phpاین هم از طریقه ی دسترسی گرفتن از سایت توسط آپلود شلتوضیحاتهمانطور که می دانیم این اپلودر ها با هدف خاصی طراحی میشوند به طور مثال انتخاب تصویر برای کاربر عضو یا ارسال تیکت و …. به همین دلیل در بیشتر وب سایت ها این اپلودر هارا مشاهده میکنیم به همین دلیل بسیاری از برنامه نویس ها خطا های بسیاری را دارند و با مشکلات امنیتی رو به رو می شوند و به طور کلی برنامه نویسان بعضی ار پسوند های فایل های مهم را غیر قابل اپلود میکنند و تصور میکنند امن شده است ولی در واقعیت راه های دور زدن باز است در ادامه با راه های دور زدن ان اشنا می شویم.روش ها و آموزش بایپس آپلودرسرور بعد از ارسال فایل پسوند را چک میکند اگر بعد از . هر پسوندی باشد شناسایی میکند که همین برسی سرور میتواند دچار مشکل شود به طوری که کافیست برای فایل مورد نظر دو پسوند را در نظر گرفته و ان را اپلود کنیم مثال  one.php فایل ما میباشد ه داخل سرور اپلود نمیشود و ما میخواهیم ان را اپلود کنیم با اضافه کردن پسوند مجازی که قابل ارسال است به پسوند قبلی ان را بایپس میکنیم در واقع نام فایل ما به صورت زیر در خواهد امدone.php.jpgاستفاده از پسوند های قابل اجرا و اپلودنوعی دیگر از روش های دور زدن استفاده از پسوند های محدود نشده میباشد به طور مثال فایل های php با چندین پسوند میتواند اجرا شود ; نمونه فایل باپسوند های دیگرone.php5این پسوند قابل اجرا میباشد و میتوانید از ان برای اجرای فایل های php استفاده کنیددسترسی محدوددر این روش فقط میتوانید دسترسی محدود داشته باشید درواقع نفوذی صورت نمیگیرد و با ارسال فایل مجاز مانند عکس دلخواه خود را اپلود و اجرا میکنیدمحدود کردن پوشه فایل های اپلود شده استفاده نکردن از پلاگین های غیر ضروری اعمال محدودیت از طریق کد نویسی استفاده از فایروال ها برای جلوگیری از اپلود و استفاده از باگ RFU جدا کردن محل اپلود از دایرکتوری اصلی استفاده از سرور جدا گانه برای فایل های دانلود

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *