Récupérer le code source PHP d’une page

 

Je vais vous parler d'une faille qui n'est pas très référencé sur le Web, qui n'est pas non plus nouvelle, mais qui est suffisamment sympa pour que je vous en parle ^^

 

Voici donc la plupart des failles "courantes" que l'on retrouve sur le net je vous les listes par ordre de notoriété, et non pas de performance ^^

 

XSS :

En générale, les pirates l'exploitent le plus souvent pour changer l'aspect physique d'une page d'un site, mais elle permet également de récupérer des données indirectement via vos cookies.

 

SQL :

Elle permet de récupérer les données d'une ou plusieurs bases de données, elle permet également d'exploiter la faille XSS, en convertissant du code hexadécimale en texte via un select.

 

CSRF :

Celle-ci est sympa, elle permet d'exploiter des fonctions d'un site, qui ne vérifie pas la personne qui les exécutes et dans qu'elle contexte.
par exemple en chargeant une iframe ou une image sur votre site internet qui va déconnecter un internaute d'un des sites sur lesque il est connecté.

 

Upload :

Le Webmaster ne vérifie pas l'extension, ou le type de fichier, par exemple si vous envoyez un fichier toto.php.gif, que le site l'upload et ne le renomme pas, certains serveurs vont d'abord exécuter le fichier comme un script php avant d'être un gif, du coup le pirate peut uploader un shell, une backdoor, ...

 

Include :

Pas mal aussi dans le classement, mais moins répandu, bien qu'elle ai connu son heure de gloire, elle permet d'injecter des fichiers et du coup d’exécuter votre code sur le site.

 

LFI :

C'est surtout d'elle dont je souhaite vous parler, car vraiment vu peu de docs sur le net qui en parle, et surtout parce que ces docs ne sont pas vraiment hyper bien référencées, ni toujours bien expliquées ...

LFI signifie Local File Inclusion, soit inclusion d'un fichier local, Whaou je suis bilingue ^^
A la ddifférence de la faille include, vous ne pourrez inclure que des fichiers locaux, néanmoins ça ne limite pas l'étendu des dégâts.
On peut très bien accéder à des fichiers très très très sensibles comme  /etc/passwd
Mais également  et c'est le but de la manœuvre, extraire le code source d'une page php...

 

Quel intérêt ?
Et bien, un bon développeur saura que si on peut récupérer le code source, on peut facilement, remonter l’arborescence des fichiers inclus, et arriver à des identifiants mysql par exemple ...

Comment faire ?

C'est très simple, mais alors on ne peut plus simple.

Partons d'un exemple, vous êtes sur une page :
http://monsite.com/script.php?page=toto.php

Ici on comprend que script.php, cherche à inclure toto.php
Pour lire le code source de toto.php, le pirate devra faire comme ceci :
http://monsite.com/script.php?page=php://filter/convert.base64-encode/resource=toto.php

La page qui s'affichera, va vous faire apparaître un gros blocs de caractères ...
c'est du base64, et ça se décode très très bien, vous trouverez de nombreux sites internet qui le font gratuitement via google ...

Voilà pour la partie sécurité, je vous souhaite une bonne soirée.

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site est protégé par reCAPTCHA et le GooglePolitique de confidentialité etConditions d'utilisation appliquer.