Outils d'utilisateurs

Outils du Site


failles_web:lfi

Ceci est une ancienne révision du document !


Introduction

C’est une faille PHP très connue due à une erreur de programmation, qui exploite les fonctions du typeinclude(), require(). Ces fonctions permettent d’inclure un fichier et d’exécuter son contenu.

Exemple de page où on affiche le contenu de la page via ce lien http: index.php?page=zenk-security.php ?php if(isset($_GET[‘page’])) include($_GET[‘page’]); else include(‘default.php’); ?> La faille : La fonction include() ne vérifie pas si la page existe localement. Cela permet de créer des backdoors pour, par exemple : * lire le source de la page * lister les dossiers du sites * placer des chevaux de Troie pour récupérer un login\pass * afficher des fichiers normalement protégés comme .htpasswd, /etc/shadow(si le serveur fonctionne en root) Sécuriser la faille : * Toujours vérifier si les pages à inclure sont bien sur le serveur * Créer un tableau répertoriant les pages que l’on peut inclure.

failles_web/lfi.1581180870.txt.gz · Dernière modification: 2020/02/08 17:54 par M0N5T3R