LFI – Come individuare e proteggersi dalla vulnerabilità Local File Inclusion Part.1

Analizzando pagine web dinamiche di vari siti o ad esempio dei CMS (Wordpress, Drupal, Joomla) è possibile notare come gli sviluppatori ottimizzino il codice distribuendolo su più pagine.

In questo modo i programmatori evitano di creare file (ad esempio php) troppo grandi e di conseguenza meno chiari/flessibili.

Per incorporare il contenuto di una pagina php dentro l’altra, vengono utilizzate le funzioni:

include(‘pagina2.php’);

include_once(‘pagina2.php’);

require(‘pagina2.php’);

require_once(‘pagina2.php’);

Cosa può accadere se il nome della pagine inclusa viene richiamata col metodo GET o POST senza l’inserimento di adeguati filtri?

La risposta è semplice: è possibile leggere file di sistema o scaricare il codice sorgente degli applicativi, questa vulnerabilità viene chiamata LFI Local File Inclusion.

E’ importante precisare due punti per il corretto rilevamento della vulnerabilità:

I files a cui avrà accesso la pagina affetta dal bug, devono avere almeno i permessi in lettura per l’utente Apache (o l’utente di riferimento del demone http)
Il sistemista del web server non ha circoscritto l’area di lavoro dell’applicativo

Come scaricare ed installare gli aggiornamenti critici di Windows XP fino al 2019

Windows Embedded POSReady 2009 è il sistema operativo che si trova in molti dispositivi P.O.S e si basa su Windows XP.
Microsoft ha deciso di prolungare la manutenzione di questo sistema operativo per i prossimi cinque anni, dato che i pos sono utilizzati in esercenti commerciali con presenza di dati sensibili.

E’ stato trovato un piccolo trucco per scaricare gli aggiornamenti di Windows XP modificando il registro.

Creando un semplice file .reg ad hoc è possibile far credere a Windows Update di avere un sistema Windows Embedded POSReady 2009.

Creare un nuovo file di testo dal nome winupdate.txt e inserire le seguenti righe:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
“Installed”=dword:00000001
Rinominare il file da winupdate.txt in winupdate.reg.

Infine eseguire il file e acconsentire la modifica al registro di sistema.

A questo punto sarete abilitati a scaricare i Security Update per qualsiasi versione di Windows XP.

Note personali
E’ chiaramente sconsigliato continuare ad utilizzare Windows XP quindi applicate questo workaround solo in caso di estrema necessità!