정보보안(구버전)/ bWAPP 2019. 2. 22. 21:20

웹 해킹 bWAPP - 94. A7 - Missing Functional Level Access Control - Remote & Local File Inclusion(RFI/LFI)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Missing Functional Level Access Control

 

 - OWASP Top10 A7 - 기능 수준의 접근 통제 누락
 - 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을때 중요 자원 접근이 가능한 취약점이다.
 - Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드

 

 

 

2. Remote & Local File Inclusion(RFI/LFI)

 

 - RFI : 외부 서버에 있는 악의적인 파일을 이용하여 내부 서버에 있는 정보를 획득하는 방식

 - LFI : 내부 서버 자체적인 취약점을 이용하여 내부 서버에 있는 정보를 획득하는 방식

 

 

 

3. Missing Functional Level Access Control - Remote & Local File Inclusion(RFI/LFI)

 

 - 이 시나리오는 RFI/LFI 취약점을 이용하여 서버안에 있는 정보를 획득하는 내용이다.

 

  

Ex1) Missing Functional Level Access Control - Remote & Local File Inclusion(RFI/LFI) 이해 I

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'English' 선택 -> 'Go' 버튼 클릭

 


 

URL 주소 정보 확인

 

 

 

94-0. LFI&RFI 취약점 URL-1.txt

LFI 취약점 확인 실시

 

 

 

 

Ex2) Missing Functional Level Access Control - Remote & Local File Inclusion(RFI/LFI) 이해 II

 

 - 블로그 자료실에 있는 'rfi_test.php' 외부 파일 사용

 

 

94-1. LFI&RFI 취약점 URL-2.txt

RFI 취약점 확인 실시

 

 

 

 

Ex3) Missing Functional Level Access Control - Remote & Local File Inclusion(RFI/LFI) 이해 III

 

 - github에서 제공하는 c99.php(웹쉘) 외부 파일 사용

 

 

94-2. LFI&RFI 취약점 URL-3.txt

RFI 취약점 확인 실시

 

 

 

 

Ex4) 'rlfi.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l rlfi.php
-rw-rw-r-- 1 root www-data 6402 2014-11-02 23:52 rlfi.php

bee@bee-box:/var/www/bWAPP$ vi rlfi.php

~ 중간 생략 ~

 

include("functions_external.php");
include("selections.php");

 

$language = "";

 

if(isset($_GET["language"]))
{

 

    switch($_COOKIE["security_level"])
    {

 

        case "0" :

 

            $language = $_GET["language"];

            break;

 

        case "1" :

 

            $language = $_GET["language"] . ".php";

            break;

 

        case "2" :

 

            $available_languages = array("lang_en.php", "lang_fr.php", "lang_nl.php");

            $language = $_GET["language"] . ".php";

            // $language = rlfi_check_1($language);

            break;

 

        default :

 

            $language = $_GET["language"];

            break;


    }

 

}

 

?> 

 

:q!

 

 

 

 

Ex5) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

94-3. LFI&RFI 취약점 URL-4.txt

LFI 실패

 

 

 

94-4. LFI&RFI 취약점 URL-5.txt

RFI 실패

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 94. A7 - bWAPP Missing Functional Level Access Control - Remote & Local File Inclusion(RFI&LFI)


https://youtu.be/XR9fQH1U5hY



Posted by 김정우 강사(카카오톡 : kim10322)
,


Q