Сегодня господа мы поговорим о LFI уязвимости в плагине Mail Masta Plugin 1.0 который используется в WordPress
Для начало разберемся что такое LFI
LFI - Local file include - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений.
LFI - это одна из самых опасных уязвимостей сайта.
Эксплуатация LFI представляет максимальную угрозу для атакуемого сайта, и практически во всех случаях приводит к его взлому.
LFI - это возможность использования локальных системных файлов сервера. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
LFI - позволяет злоумышленнику выполнить или получить данные с локального файла.
LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна.
Возможность эксплуатации LFI (Remote file include) возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, а также некорректной настройки сервера.
Для примера:
Уязвимые строки в плагине
Для примера возьмем сайт
Как вы видите благодаря этому багу я получил доступ к файлы /etc/passwd
Для начало разберемся что такое LFI
LFI - Local file include - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений.
LFI - это одна из самых опасных уязвимостей сайта.
Эксплуатация LFI представляет максимальную угрозу для атакуемого сайта, и практически во всех случаях приводит к его взлому.
LFI - это возможность использования локальных системных файлов сервера. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
LFI - позволяет злоумышленнику выполнить или получить данные с локального файла.
LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна.
Возможность эксплуатации LFI (Remote file include) возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, а также некорректной настройки сервера.
Для примера:
Уязвимые строки в плагине
Код:
Файл /inc/campaign/count_of_send.php
Строка 4 : include($_GET[’pl’]);
Файл /inc/lists/csvexport.php:
Строка 5: include($_GET[’pl’]);
Файл /inc/campaign/count_of_send.php
Строка 4: include($_GET[’pl’]);
Файл /inc/lists/csvexport.php
Строка 5: include($_GET[’pl’]);
Файл /inc/campaign/count_of_send.php
Строка 4: include($_GET[’pl’]);
Для примера возьмем сайт


Как вы видите благодаря этому багу я получил доступ к файлы /etc/passwd