Log Poisoning (apache) - Pentesting Web

La vulnérabilité de Log Poisoning est une technique d'attaque dans laquelle un attaquant manipule les fichiers journaux (logs) d'une application web pour obtenir un résultat malveillant. Cette technique peut être utilisée en conjonction avec une vulnérabilité de LFI pour parvenir à une exécution distante de commandes sur le serveur.

Sous Linux, le fichier de journal d'apache /var/log/apache2/access.log nous permet de voir les enregistrements

Si nous lançons une requête avec curl vers le site web d'un référentiel qui n'existe pas :

Dans les journaux du site web, le User-Agent apparaît comme contenu :

Cela signifie que si au lieu de travailler avec un texte, nous utilisons une commande au niveau du système comme "whoami", elle sera interprétée :

Ainsi, pour injecter des commandes depuis l'URL, nous utiliserons le script PHP suivant avec curl pour nous donner un cmd :

À partir de l'URL avec &cmd=cat/etc/passwd, nous injectons des commandes :

Il est également possible de le faire via le Service SSH:

Mis à jour

Ce contenu vous a-t-il été utile ?