Добро пожаловать обратно, мои начинающие хакеры веб-приложений!
В этой серии статей о взломе веб-приложений мы рассмотрим множество способов взлома веб-приложений. Здесь мы подробно рассмотрим самый распространённый инструмент для взлома веб-приложений — BurpSuite (BurpSuite входит в мой список необходимых инструментов для взлома).
В предыдущей публикации на Hackers-Arise я продемонстрировал, как взломать веб-приложение с помощью LFI или включения локальных файлов . В этом уроке я покажу вам, как использовать BurpSuite для включения удалённых файлов или RFI.
Что такое RFI
Удалённое включение файлов (RFI) — это атака на веб-приложение, нацеленная на уязвимости, возникающие при обращении веб-приложения к внешнему ресурсу или скрипту. Веб-приложение разработано с возможностью вызова внешних скриптов и ресурсов, которые улучшают удобство использования и внешний вид приложения. При этом оно может быть уязвимо к вызову внешних ресурсов, что даёт хакеру возможность включить шелл-код для управления приложением или ресурсами, чтобы испортить или иным образом изменить сайт.
Удалённое включение файлов, как и многие атаки через веб-приложения, происходит из-за ненадлежащей проверки входных данных. Если веб-приложение обрабатывает входные данные или иным образом ограничивает их, RFI становится невозможным или даже более сложным.
В этом уроке мы будем использовать BurpSuite против уязвимого веб-приложения Mutillidae II, чтобы испортить веб-сайт.
Шаг №1: Запуск Mutillidae II
Откройте приложение Mutillidae II в OWASP BWA с помощью браузера в Kali Linux, как показано ниже.
Шаг №2: Запуск Burp Suite
Затем запустите BurpSuite и включите функцию Intercept в прокси-сервере. Подробнее об использовании BurpSuite и прокси-сервера см. в руководстве по BurpSuite здесь .
Настройте браузер на прокси-передачу вашего веб-трафика.
Теперь войдите в приложение Mutillidae II с включенным Intercept в BurpSuite.
Шаг №3: Просмотр страницы входа в историю HTTP и перехват
Теперь мы сможем просматривать страницу входа как с прокси-сервера, так и с вкладки истории HTTP.
Сначала перейдите на вкладку «История HTTP». Страница входа представлена ниже.
Из вкладки «Перехват» в прокси-сервере вы также можете увидеть страницу, представленную ниже.
Обратите внимание на GET-запрос page=login.php . Мы можем манипулировать этим запросом, чтобы загрузить шелл-код для управления сайтом или другие ресурсы для управления веб-сайтом.
Теперь, когда мы пересылаем GET, мы видим, что браузер отображает страницу входа.
Что, если мы изменим этот запрос, включив в него другой ресурс, например, внешний URL? Давайте попробуем.
Шаг №4: Измените запрос страницы для входа и укажите вместо него URL-адрес.
Включив функцию Intercept в BurpSuite, попробуем войти снова.
Теперь, используя запрос GET в нашем прокси-сервере, давайте заменим login.php на URL-адрес нашего любимого сайта по обучению кибербезопасности, www.hackers-arise.com.
При пересылке запроса на сайте Mutillidae II теперь отображается сайт www.hackers-arise.com , а НЕ экран login.php! Мы успешно взломали сайт с помощью RFI!
Краткое содержание
Параметр страницы Mutillidae II не включает надлежащую проверку данных, которая допускала бы включение только легитимных ресурсов. В результате мы смогли предоставить параметры или ресурсы, позволяющие отображать контент, который не должен быть разрешён. Если бы это веб-приложение включало белые списки разрешённых ресурсов или проверку данных, этот тип веб-атак был бы заблокирован.
В этой серии статей о взломе веб-приложений мы рассмотрим множество способов взлома веб-приложений. Здесь мы подробно рассмотрим самый распространённый инструмент для взлома веб-приложений — BurpSuite (BurpSuite входит в мой список необходимых инструментов для взлома).
В предыдущей публикации на Hackers-Arise я продемонстрировал, как взломать веб-приложение с помощью LFI или включения локальных файлов . В этом уроке я покажу вам, как использовать BurpSuite для включения удалённых файлов или RFI.
Что такое RFI
Удалённое включение файлов (RFI) — это атака на веб-приложение, нацеленная на уязвимости, возникающие при обращении веб-приложения к внешнему ресурсу или скрипту. Веб-приложение разработано с возможностью вызова внешних скриптов и ресурсов, которые улучшают удобство использования и внешний вид приложения. При этом оно может быть уязвимо к вызову внешних ресурсов, что даёт хакеру возможность включить шелл-код для управления приложением или ресурсами, чтобы испортить или иным образом изменить сайт.
Удалённое включение файлов, как и многие атаки через веб-приложения, происходит из-за ненадлежащей проверки входных данных. Если веб-приложение обрабатывает входные данные или иным образом ограничивает их, RFI становится невозможным или даже более сложным.
В этом уроке мы будем использовать BurpSuite против уязвимого веб-приложения Mutillidae II, чтобы испортить веб-сайт.
Шаг №1: Запуск Mutillidae II
Откройте приложение Mutillidae II в OWASP BWA с помощью браузера в Kali Linux, как показано ниже.
Шаг №2: Запуск Burp Suite
Затем запустите BurpSuite и включите функцию Intercept в прокси-сервере. Подробнее об использовании BurpSuite и прокси-сервера см. в руководстве по BurpSuite здесь .
Настройте браузер на прокси-передачу вашего веб-трафика.
Шаг №3: Просмотр страницы входа в историю HTTP и перехват
Теперь мы сможем просматривать страницу входа как с прокси-сервера, так и с вкладки истории HTTP.
Сначала перейдите на вкладку «История HTTP». Страница входа представлена ниже.
Из вкладки «Перехват» в прокси-сервере вы также можете увидеть страницу, представленную ниже.
Обратите внимание на GET-запрос page=login.php . Мы можем манипулировать этим запросом, чтобы загрузить шелл-код для управления сайтом или другие ресурсы для управления веб-сайтом.
Теперь, когда мы пересылаем GET, мы видим, что браузер отображает страницу входа.
Шаг №4: Измените запрос страницы для входа и укажите вместо него URL-адрес.
Включив функцию Intercept в BurpSuite, попробуем войти снова.
Теперь, используя запрос GET в нашем прокси-сервере, давайте заменим login.php на URL-адрес нашего любимого сайта по обучению кибербезопасности, www.hackers-arise.com.
При пересылке запроса на сайте Mutillidae II теперь отображается сайт www.hackers-arise.com , а НЕ экран login.php! Мы успешно взломали сайт с помощью RFI!
Краткое содержание
Параметр страницы Mutillidae II не включает надлежащую проверку данных, которая допускала бы включение только легитимных ресурсов. В результате мы смогли предоставить параметры или ресурсы, позволяющие отображать контент, который не должен быть разрешён. Если бы это веб-приложение включало белые списки разрешённых ресурсов или проверку данных, этот тип веб-атак был бы заблокирован.