Mēģinām pielietot EDS konstatēto ievainojamību citur 3

Visiem tagad ir zināms kādā veidā tika iegūti dati no EDS sistēmas- nebija (it kā bija iestrādāta, bet testu rezultātā tika atslēgta) autentifikācija uz failu nolādes.

Kā šādu ievainojamību var izmantot tehniski biju atradis netā un pārpublicēju šeit.

Tā kā teorija un citu piemēri no prakses atšķiras, tad nodomāju patestēt.

Linux gadījumā tas varētu izskatīties šādā veidā:

for i in {1..7500000}; do
wget http://www2.vid.gov.lv/eds/Pages/GetDuf.aspx?id=$i;
done

Bet tā kā mājās stāv W7, un no LiveCD ielādēties ir slinkums izvēlējos garāko ceļu.

wget komandai ir arī windows alternatīva, kuru var atrast GNU lapā.

Pēc instalēšanas un notūnēšanas, lai to varētu palaist no jebkuras vietas var ķerties pie nākamā soļa- atrast mājaslapu, kurā ir līdzīga ievainojamība.

Otrs un pareizākais variants būtu radīt šādu ievainojamību kādā savā lapā un tad testēt, bet šoreiz atzīšos, esmu par slinku.

Pēc dažām minūtēm tika atrasta diezgan lielas iestādes lapa, kurā ir līdzīgs gadījums. Pēc http://……lv/file.php?id=, id lauka vērtībā mainot vērtības tiek piedāvāts nolādēt dažādus failus.

Lielākā daļa no testā atklātiem dokumentiem (daži bija php faili, kurus diez vai admins vēlējās, lai varētu nolādēt) ir arī brīvi pieejami no mājaslapas, tā kā uzskatu, ka tā ir funkcionalitāte, nevis trūkums 🙂

Mājaslapas adrese ir izmainīt, lai kārtējais tīnis neapciemo šo lapu un …..

Nu tad pie testa un rezultātiem.

Lai wget un for cikls strādātu uz win, tas ir jāmodificē- man sanāca šāds brīnums:

for /l %%i in (1,1,1000) do (wget -r “http://……..file.php?id=%%i”)

Izskatās easy, bet..

visi iegūtie faili ir nevis nosaukums.paplašinājums, bet:

.file.php?id=1

.file.php?id=2

.file.php?id=3, utt

Ja zinātu, ka visi nolādētie faili ir viena tipa, piemēram, *.doc, tad varētu vienkārši visus pārsaukt par *.doc un lietot laimīgs.

Bet problēma ir tajā, ka starp šiem failiem ir gan pdf, php, doc un sazin vēl kas.

Meklēju risinājumu šai problēmai iekš googles, bet neko prātīgu neatradu. Daudzi ir uzdevuši šādu jautājumu, bet nevienam nebija atbilde.

Vienīgais, ko atradu ir izmantojot -o mainīgo noteikt uzreiz faila nosaukumu, bet šāds piegājiens der tikai, ja tiek nolādēts viens fails un jau ar zināmu paplašinājumu. For ciklā tas nestrādā.

Kāds ir secinājums?

Nolādēt failus ir gaužām vienkārši arī praksē, tikai pēc tam var nākties izlabot failu paplašinājumu.

Manuprāt, problēma slēpjas tajā, ka šādā veidā notiek redirekts uz no file?id uz konkrētu failu, kuru wget programa nespēj korekti paņemt pretī.

3 thoughts on “Mēģinām pielietot EDS konstatēto ievainojamību citur

  1. Reply vdl Aug 11,2010 8:05 am

    vispaar jau faila tipu var +- noteikt ar sho – http://droid.sourceforge.net/

  2. Reply Kaspars Aug 11,2010 11:11 pm

    Paprovēju droid- tā spēj identificēt word, rtf, jpg, audio un video (varbūt vēl ko, bet starp nolādētiem failiem to nebija), bet pie php failiem rāda not identified.
    Bet ar to pietiek, lai tos identificētu 🙂
    sameklēju visus “not identified” un tos apskatīju.

  3. Reply killasmurf86 Dec 12,2010 3:17 pm

    Viens vārds: file(1)

Leave a Reply