امنیت

آسیب‌پذیری Race Condition

نمونه‌‌ای از بهره‌برداری آسیب‌پذیری Race Condition به کمک تابع PHPinfo و حمله‌ی LFI

این رایت‌آپ از یکی از چلنج‌های N1CTF2018 که به زیبایی آسیب‌پذیری شرایط مسابقه (RC) را پیاده‌سازی کرده بود شرح می‌دهد. بطوریکه در یکی از صفحات آسیب پذیری LFI را می‌بایست یافت کرد و تحت یک سری سناریوهای تقریبا پیچیده به محیط کاربری این سیستم می‌بایست راه پیدا کرد (MD5 Collision Attack) و فلگی در کوکی (is_admin) را تغییر داد. که بعد از تلاش‌های زیاد من جمله session cookie code injection، SQL injection، Object Injection، SSRF و … نتیجه بر این شده که ورود به این پنل و آن متغیر در کوکی صرفا جهت گمراهی شرکت‌کننده ساخته شده و در داکر می‌بایست بدنبال سرنخ بود. نتیجتا، فایلی که تابع phpinfo را به همراه داشت پیدا شد و با تزریق داده‌های Junk به متغیرهای هدر و کوکی و به کمک مشاهده‌ی مسیر فایل‌های موقت در Phpinfo و با کمک ارسال درخواست‌های Multi-threaded همزمان (که Race Condition را پیاده می‌کند) به فایل موقت دسترسی پیدا کرد. این سطح دسترسی به مهاجم قابلیت تزریق دستور از راه دور و اجرای آن را خواهد داد.

منبع

به این پست امتیاز دهید.
مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

بستن