Взлом веб-приложений: BurpSuite, часть 04: удалённое включение файлов (RFI)

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры веб-приложений!

В этой серии статей о взломе веб-приложений мы рассмотрим множество способов взлома веб-приложений. Здесь мы подробно рассмотрим самый распространённый инструмент для взлома веб-приложений — BurpSuite (BurpSuite входит в мой список необходимых инструментов для взлома).

В предыдущей публикации на Hackers-Arise я продемонстрировал, как взломать веб-приложение с помощью LFI или включения локальных файлов . В этом уроке я покажу вам, как использовать BurpSuite для включения удалённых файлов или RFI.

Что такое RFI

Удалённое включение файлов (RFI) — это атака на веб-приложение, нацеленная на уязвимости, возникающие при обращении веб-приложения к внешнему ресурсу или скрипту. Веб-приложение разработано с возможностью вызова внешних скриптов и ресурсов, которые улучшают удобство использования и внешний вид приложения. При этом оно может быть уязвимо к вызову внешних ресурсов, что даёт хакеру возможность включить шелл-код для управления приложением или ресурсами, чтобы испортить или иным образом изменить сайт.

Удалённое включение файлов, как и многие атаки через веб-приложения, происходит из-за ненадлежащей проверки входных данных. Если веб-приложение обрабатывает входные данные или иным образом ограничивает их, RFI становится невозможным или даже более сложным.

В этом уроке мы будем использовать BurpSuite против уязвимого веб-приложения Mutillidae II, чтобы испортить веб-сайт.

Шаг №1: Запуск Mutillidae II

Откройте приложение Mutillidae II в OWASP BWA с помощью браузера в Kali Linux, как показано ниже.

6a4a49_afd5059026364597b99105fdfcd5e048~mv2.png


Шаг №2: Запуск Burp Suite

Затем запустите BurpSuite и включите функцию Intercept в прокси-сервере. Подробнее об использовании BurpSuite и прокси-сервера см. в руководстве по BurpSuite здесь .

6a4a49_cada042325ba44c5a946027e8dcc7f07~mv2.png


Настройте браузер на прокси-передачу вашего веб-трафика.

6a4a49_71c1ab2e12e54481b1e7698873811c8c~mv2.png
Теперь войдите в приложение Mutillidae II с включенным Intercept в BurpSuite.

Шаг №3: Просмотр страницы входа в историю HTTP и перехват

Теперь мы сможем просматривать страницу входа как с прокси-сервера, так и с вкладки истории HTTP.

Сначала перейдите на вкладку «История HTTP». Страница входа представлена ниже.

6a4a49_e2518a47fd104985952056754b6e3966~mv2.png


Из вкладки «Перехват» в прокси-сервере вы также можете увидеть страницу, представленную ниже.

6a4a49_43d74d91898a455e83f34f4fcbc0014f~mv2.png


Обратите внимание на GET-запрос page=login.php . Мы можем манипулировать этим запросом, чтобы загрузить шелл-код для управления сайтом или другие ресурсы для управления веб-сайтом.

Теперь, когда мы пересылаем GET, мы видим, что браузер отображает страницу входа.

6a4a49_3abc6898269f41dcb5ad12a3fe9dd433~mv2.png
Что, если мы изменим этот запрос, включив в него другой ресурс, например, внешний URL? Давайте попробуем.

Шаг №4: Измените запрос страницы для входа и укажите вместо него URL-адрес.

Включив функцию Intercept в BurpSuite, попробуем войти снова.

6a4a49_42d1e2a3a72b46818e4448e89466c762~mv2.png


Теперь, используя запрос GET в нашем прокси-сервере, давайте заменим login.php на URL-адрес нашего любимого сайта по обучению кибербезопасности, www.hackers-arise.com.

При пересылке запроса на сайте Mutillidae II теперь отображается сайт www.hackers-arise.com , а НЕ экран login.php! Мы успешно взломали сайт с помощью RFI!

6a4a49_7a2dd8f4ae004a5cb4e6ac39ccbd8fbd~mv2.png


Краткое содержание

Параметр страницы Mutillidae II не включает надлежащую проверку данных, которая допускала бы включение только легитимных ресурсов. В результате мы смогли предоставить параметры или ресурсы, позволяющие отображать контент, который не должен быть разрешён. Если бы это веб-приложение включало белые списки разрешённых ресурсов или проверку данных, этот тип веб-атак был бы заблокирован.
 
Я УЖЕ КРАСНЫЙ КУЛЬТУРНО НЕ ПОЛУЧИТСЯ? ( ты зойбал со своими взломами)
 
Назад
Сверху Снизу