Просмотреть на сервере файл .php

vitrolov

Постоялец
Регистрация
10 Июн 2012
Сообщения
132
Реакции
131
Читаю книгу Christopher Duffy - Learning Penetration Testing with Python за 2015. Вроде неплохой автор и судя по биографии известный в своих кругах человек. Он говорит ,что при неправильных настройках сервера, можно увидеть содержимое файла с расширением .php используя ~ например
site.ua/page.php~
Кто чего знает по этому поводу, или может объяснить как это понимать. Там есть пример, что все работает, пробовал на локалке не идет. Вот цитата из книги

Administrators and support personnel do not always understand the impact of some
of their actions. When backups are made from config files, if they are not actively
being used, or if the permissions are not correctly set, you can often read them
through a browser. A backup file on a Linux system is denoted by a trailing ~ . We
know that it is a Linux system because of the previous HEAD request, which showed
that it was an Ubuntu host.
 
Ну так логично, иногда так настраивают, что хоть системные файлы качай...
 
Настройки сервера здесь вообще ни при чём. В цитате говорится о том, что админы и техсуппорт не всегда осознают последствия своих действий и при создании бэкапов конфигов не ограничивают к ним доступ. Из цитаты вообще мало что понятно. Проще говоря, много серверов было взломано из-за того, что в открытом доступе для скачивания были файлы типа config.php~, config.php.bak, config.php.old, config.php111 и т.д. Какое имя будет у файла, в каком каталоге он находится и существует ли вообще - это уже другой вопрос.
 
Автор показывает пример на библиотеке dvwa, это тестовый фреймворк для пентестеров, с кучей ошибок и дыр ,которые надо найти и получить доступ к различным частям сайта. Он просмотрел исходный код страницы, добавив к урл знак тильды ~
Вот скриншоты из книги. стр 163-164 ,смотри внимательно на урл на скриншоте.
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Дословно, он пишет, что открыв страницу
.../dvwa/config/config.inc.php мы получим пустую страницу, если так

.../dvwa/config/config.inc.php~
видим исходный код.
Поэтому мне стало интересно, вот и спросил
 
Слишком много букофф на скринах, сути дела это не меняет. Автор имеет в виду, что непуганые админы, которых напрямую это ещё ни разу в жизни не коснулось, часто сохраняют бэкапы критически важных файлов, добавляя к ним символы в конец имени, в результате чего логика обработки такого файла веб-сервером меняется, и его можно либо открыть в браузере как plain text, либо скачать. В данном конкретном случае полагается подобрать путь к каталогу, где лежит конфиг, подобрать имя файла конфига, а также подобрать символы, которые были добавлены неопытным админом к имени старой версии конфига. Доступы в БД в старых конфигах часто актуальны, меняются обычно другие настройки. Тильда в *nix означает, что файл является резервной копией, это стандарт, как в Windows - расширение *.bak. Конечно, не все следуют стандартам, и файл может называться как угодно. Но вариантов не так много, перебрать реально.
 
Назад
Сверху