The attacker loads and executes an arbitrary local PHP file on a target machine. The attacker could use this to try to load old versions of PHP files that have known vulnerabilities, to load PHP files that the attacker placed on the local machine during a prior attack, or to otherwise change the functionality of the targeted application in unexpected ways.
Description
Attack Execution Flow
Step 1
Explore[Survey application] Using a browser or an automated tool, an adversary follows all public links on a web site. They record all the links they find. The adversary is looking for URLs that show PHP file inclusion is used, which can look something like 'http://vulnerable-website/file.php?file=index.php'.
Use a spidering tool to follow and record all links. Make special note of any links that include parameters in the URL.
Use a proxy tool to record all links visited during a manual traversal of the web application. Make special note of any links that include parameters in the URL. Manual traversal of this type is frequently necessary to identify forms that are GET method forms rather than POST forms.
Use a browser to manually explore the website and analyze how it is constructed. Many browser's plugins are available to facilitate the analysis or automate the URL discovery.
[Applicazione di sondaggio] Utilizzando un browser o uno strumento automatizzato, un adversary segue tutti i link pubblici di un sito web. Registrano tutti i link trovati. L'adversary cerca URL che mostrano l'uso dell'inclusione di file PHP, che può apparire come "http://vulnerable-website/file.php?file=index.php".
Utilizza uno strumento di spidering per seguire e registrare tutti i link. Prendi nota speciale di eventuali link che includono parametri nell'URL.
Utilizza uno strumento proxy per registrare tutti i link visitati durante una navigazione manuale dell'applicazione web. Prendi nota speciale di eventuali link che includono parametri nell'URL. La navigazione manuale di questo tipo è spesso necessaria per identificare moduli che sono di metodo GET anziché POST.
Utilizza un browser per esplorare manualmente il sito web e analizzarne la struttura. Sono disponibili numerosi plugin per browser che facilitano l'analisi o automatizzano la scoperta degli URL.
Attack Techniques
-
Use a proxy tool to record all links visited during a manual traversal of the web application. Make special note of any links that include parameters in the URL. Manual traversal of this type is frequently necessary to identify forms that are GET method forms rather than POST forms.
-
Use a spidering tool to follow and record all links. Make special note of any links that include parameters in the URL.IT: Utilizza uno strumento proxy per registrare tutti i link visitati durante una navigazione manuale dell'applicazione web. Prendi nota in modo particolare di eventuali link che includono parametri nell'URL. La navigazione manuale di questo tipo è spesso necessaria per identificare moduli che utilizzano il metodo GET anziché POST.
-
Use a browser to manually explore the website and analyze how it is constructed. Many browser's plugins are available to facilitate the analysis or automate the URL discovery.IT: Utilizza uno strumento proxy per registrare tutti i link visitati durante una navigazione manuale dell'applicazione web. Prendi nota in modo particolare di eventuali link che includono parametri nell'URL. La navigazione manuale di questo tipo è spesso necessaria per identificare moduli che utilizzano il metodo GET anziché POST.
Step 2
Experiment[Attempt variations on input parameters] Once the adversary finds a vulnerable URL that takes file input, they attempt a variety of path traversal techniques to attempt to get the application to display the contents of a local file, or execute a different PHP file already stored locally on the server.
Use a list of probe strings to inject in parameters of known URLs. The probe strings are variants of path traversal techniques used to include well known files.
Use a proxy tool to record results of manual input of local file inclusion probes in known URLs.
[Provare variazioni sui parametri di input] Una volta che l'attaccante individua un URL vulnerabile che accetta input di file, tenta una serie di tecniche di path traversal per cercare di far visualizzare all'applicazione il contenuto di un file locale o di eseguire un diverso file PHP già memorizzato localmente sul server.
Utilizzare un elenco di stringhe di probe da inserire nei parametri di URL noti. Le stringhe di probe sono varianti delle tecniche di path traversal utilizzate per includere file noti.
Utilizzare uno strumento proxy per registrare i risultati dell'inserimento manuale di probe di inclusione di file locali in URL noti.
Attack Techniques
-
Use a list of probe strings to inject in parameters of known URLs. The probe strings are variants of path traversal techniques used to include well known files.
-
Use a proxy tool to record results of manual input of local file inclusion probes in known URLs.IT: Utilizza un elenco di stringhe di probe da inserire nei parametri di URL noti. Le stringhe di probe sono varianti di tecniche di path traversal utilizzate per includere file ben noti.
Step 3
Exploit[Include desired local file] Once the adversary has determined which techniques of path traversal successfully work with the vulnerable PHP application, they will target a specific local file to include. These can be files such as '/etc/passwd', '/etc/shadow', or configuration files for the application that might expose sensitive information.
[Includi il file locale desiderato] Una volta che l'avversario ha determinato quali tecniche di path traversal funzionano con l'applicazione PHP vulnerabile, mirerà a un file locale specifico da includere. Questi possono essere file come "/etc/passwd", "/etc/shadow" o file di configurazione dell'applicazione che potrebbero rivelare informazioni sensibili.
Consequences
Consequence Information
{'impacts': [], 'impacts_translate': [], 'scopes': [], 'scopes_translate': []}