¿Cómo puede ser exitoso el envenenamiento de registros con un ataque de inclusión de archivos locales?

2

Acabo de leer un artículo sobre la inclusión de archivos locales en exploit-db.com, se puede encontrar aquí . Una técnica con LFI es el envenenamiento de troncos, como ya sabrá. Usted hace una solicitud HTTP GET que contiene código PHP. Como no es una solicitud HTTP correcta, se registra en el error.log de apache. Ahora el atacante puede ejecutar el código PHP dentro del error.log haciendo algo como enlace . Ahora, lo que no entiendo es lo siguiente: los registros por defecto no son legibles en todo el mundo, por lo tanto, www-data que posee el proceso apache2 no puede leer error.log y, por lo tanto, ¡no puede ejecutar el código dentro de él! ¿Cómo puede tener éxito un ataque de envenenamiento de troncos?

    
pregunta JohnnyFromBF 27.01.2012 - 00:42
fuente

1 respuesta

5

Ataque perfectamente legal e inteligente.

Su pregunta realmente se reduce a "¿cómo funciona esto cuando los servidores no son legibles por defecto por el servidor web?".

El hecho es que muchos servidores web están configurados con directorios de registro personalizados donde el control de acceso no es necesario. Esto pasa más a menudo de lo que piensas. En algunos casos, el control de acceso para los archivos de registro está totalmente abierto porque sysadmin necesitaba algún otro sistema para leerlos, y él lo abrió para todos los procesos.

Esto también se puede usar para ejecutar código de otros archivos de registro, como del registro de autenticación SSH. Más sobre esto aquí: enlace

Básicamente se reduce a permisos incorrectos en los archivos. Aun así es un buen ataque que es muy relevante.

    
respondido por el Chris Dale 27.01.2012 - 13:51
fuente

Lea otras preguntas en las etiquetas