描述
攻击者加载并执行任意一个目标机器上本地的PHP文件。攻击者可以利用这个来加载已知的漏洞旧版本的PHP文件,加载PHP文件,攻击者在攻击之前,放置在本地机器上或其他变化的功能目标应用程序以意想不到的方式。
典型的严重性
执行流程
探索
问卷调查应用程序:使用浏览器或一个自动化工具,敌人之前所有公共网站的链接。他们发现他们记录所有的链接。敌人正在寻找url显示PHP文件包含,这可能看起来像“http://vulnerable-website/file.php?file=index.php”。
技术 |
使用搜索工具和记录所有的链接。特别注意任何链接,包括参数的URL。 |
使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。特别注意任何链接,包括参数的URL。这种类型的手工遍历经常需要识别形式GET方法而不是POST形式形式。 |
网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现的URL。 |
实验
尝试不同输入参数:一旦敌人发现了一个脆弱的URL,需要文件输入,他们尝试各种路径遍历技术试图让应用程序显示一个本地文件的内容,或执行另一个PHP文件已经在服务器上存储在本地。
技术 |
用探针的列表字符串注入参数已知的url。探测器使用字符串变量的路径遍历技术包括众所周知的文件。 |
使用一个代理工具记录结果手工输入本地文件包含探测器的url。 |
利用
包括所需的本地文件:一旦对手确定哪些路径遍历技术成功地与脆弱的PHP应用程序,他们将针对一个特定的本地文件包括。这些可以文件如“/ etc / passwd”、“/ etc /阴影”,或为应用程序配置文件可能暴露敏感信息。
先决条件
目标PHP应用程序必须有一个漏洞,允许攻击者控制哪些代码加载文件在某个时刻。 |
所需资源
攻击者需要有足够的访问目标应用程序来控制本地的身份包括PHP文件。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的引用 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
|