\[CRITICAL] LFI Auth Bypass π₯ ΠΠ°ΠΊ ΡΠ΅ΡΠ΅Π· ΠΊΠΎΠ½ΡΠΈΠ³ΠΈ ΠΈ ΡΠΎΠΊΠ΅Π½Ρ Π²Π·Π»ΠΎΠΌΠ°ΡΡ API | ΠΠ°Π³Ρ
Π°Π½ΡΠΈΠ½Π³ /
Π ΡΡΠΎΠΌ Π²ΠΈΠ΄Π΅ΠΎ β ΡΠ΅Π°Π»ΡΠ½ΡΠΉ ΠΊΠ΅ΠΉΡ ΠΊΡΠΈΡΠΈΡΠ΅ΡΠΊΠΎΠΉ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ ΡΡΠΎΠ²Π½Ρ CVSS 9.0, Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ Π² ΡΠ°ΠΌΠΊΠ°Ρ
Π±Π°Π³Ρ
Π°Π½ΡΠ°. Π― ΠΏΠΎΠΊΠ°ΠΆΡ, ΠΊΠ°ΠΊ LFI (Local File Inclusion) Π½Π° ΠΏΠΎΠ΄Π΄ΠΎΠΌΠ΅Π½Π°Ρ
`.` ΠΏΡΠΈΠ²ΡΠ» ΠΊ ΡΠΊΠ°ΡΠΈΠ²Π°Π½ΠΈΡ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ
ΡΠ°ΠΉΠ»ΠΎΠ², ΡΡΠ΅ΡΠΊΠ΅ ΡΡΠ²ΡΡΠ²ΠΈΡΠ΅Π»ΡΠ½ΡΡ
Π΄Π°Π½Π½ΡΡ
ΠΈ ΠΏΠΎΠ»Π½ΠΎΠΉ ΠΊΠΎΠΌΠΏΡΠΎΠΌΠ΅ΡΠ°ΡΠΈΠΈ API ΡΠ΅ΡΠ΅Π· ΡΠΎΠΊΠ΅Π½Ρ.
ΠΡΡΠ΅Ρ -
---
π Π§ΡΠΎ Π²Ρ ΡΠ·Π½Π°Π΅ΡΠ΅ ΠΈΠ· ΡΡΠΎΠ³ΠΎ Π²ΠΈΠ΄Π΅ΠΎ
ΠΠ°ΠΊ ΠΈΡΠΊΠ°ΡΡ LFI Π½Π° ΡΠ΅Π°Π»ΡΠ½ΡΡ
ΠΏΡΠΎΠ΅ΠΊΡΠ°Ρ
ΠΠΎΡΠ΅ΠΌΡ `.env` ΠΈ `` β Π·ΠΎΠ»ΠΎΡΠ°Ρ ΠΆΠΈΠ»Π° Π΄Π»Ρ Π±Π°Π³Ρ
Π°Π½ΡΠ΅ΡΠ°
ΠΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ JWT\_SECRET Π΄Π»Ρ ΠΎΠ±Ρ
ΠΎΠ΄Π° Π°Π²ΡΠΎΡΠΈΠ·Π°ΡΠΈΠΈ
Π§Π΅ΠΌ ΠΎΠΏΠ°ΡΠ½Π° ΡΡΠ΅ΡΠΊΠ° Git-ΡΠΎΠΊΠ΅Π½ΠΎΠ²
ΠΠ°ΠΊ ΠΎΠ΄ΠΈΠ½ Π±Π°Π³ ΠΏΡΠ΅Π²ΡΠ°ΡΠ°Π΅ΡΡΡ Π² ΡΠ΅Π»ΡΡ ΡΠ΅ΠΏΠΎΡΠΊΡ Π°ΡΠ°ΠΊ
---
π Π‘ΡΡΡ Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ
ΠΠ° ΠΏΠΎΠ΄Π΄ΠΎΠΌΠ΅Π½Π°Ρ
`` ΠΈ `` ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡ `file` ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ» ΠΏΠΎΠ΄Π³ΡΡΠΆΠ°ΡΡ Π»ΠΎΠΊΠ°Π»ΡΠ½ΡΠ΅ ΡΠ°ΠΉΠ»Ρ ΡΠ΅ΡΠ²Π΅ΡΠ°. ΠΠ°ΠΏΡΠΎΡΡ Π²ΡΠΎΠ΄Π΅:
```
```
Π²ΠΎΠ·Π²ΡΠ°ΡΠ°Π»ΠΈ ΡΠΎΠ΄Π΅ΡΠΆΠΈΠΌΠΎΠ΅ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ
ΡΠ°ΠΉΠ»ΠΎΠ².
ΠΡΠΎ LFI Π² ΡΠΈΡΡΠΎΠΌ Π²ΠΈΠ΄Π΅, Π½ΠΎ Ρ ΠΏΠΎΡΠ»Π΅Π΄ΡΡΠ²ΠΈΡΠΌΠΈ, ΠΊΠΎΡΠΎΡΡΠ΅ Π²ΡΡ
ΠΎΠ΄ΡΡ Π·Π° ΡΠ°ΠΌΠΊΠΈ ΠΎΠ±ΡΡΠ½ΠΎΠ³ΠΎ ΡΡΠ΅Π½ΠΈΡ ΡΠ°ΠΉΠ»ΠΎΠ².
---
π Π§ΡΠΎ ΡΠ΄Π°Π»ΠΎΡΡ ΠΈΠ·Π²Π»Π΅ΡΡ
ΠΠ· ΡΠ°ΠΉΠ»ΠΎΠ² Π±ΡΠ»ΠΈ ΠΏΠΎΠ»ΡΡΠ΅Π½Ρ:
JWT\_SECRET β ΠΊΠ»ΡΡ Π΄Π»Ρ ΠΏΠΎΠ΄ΠΏΠΈΡΠΈ ΡΠΎΠΊΠ΅Π½ΠΎΠ²
DB\_USER / DB\_PASSWORD β Π΄ΠΎΡΡΡΠΏ ΠΊ Π±Π°Π·Π΅ Π΄Π°Π½Π½ΡΡ
Git remote tokens β ΠΊΠ»ΡΡΠΈ Π΄Π»Ρ ΠΏΡΠΈΠ²Π°ΡΠ½ΡΡ
ΡΠ΅ΠΏΠΎΠ·ΠΈΡΠΎΡΠΈΠ΅Π²
---
π― ΠΠΊΡΠΏΠ»ΡΠ°ΡΠ°ΡΠΈΡ: ΠΎΠ±Ρ
ΠΎΠ΄ ΡΠΎΠΊΠ΅Π½-Π±Π°Π·ΠΈΡΠΎΠ²Π°Π½Π½ΠΎΠΉ Π°Π²ΡΠΎΡΠΈΠ·Π°ΡΠΈΠΈ
Π‘ ΠΏΠΎΠΌΠΎΡΡΡ JWT\_SECRET ΠΌΠΎΠΆΠ½ΠΎ Π±ΡΠ»ΠΎ ΠΏΠΎΠ΄Π΄Π΅Π»Π°ΡΡ ΡΠΎΠΊΠ΅Π½Ρ ΠΈΠ»ΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΠΆΠ΅ Π΄Π΅ΠΉΡΡΠ²ΡΡΡΠΈΠ΅ (token replay).
ΠΡΠΈΠΌΠ΅Ρ PoC-Π·Π°ΠΏΡΠΎΡΠ°:
```bash
curl -H βAuthorization: Bearer leaked_tokenβ \
```
Π Π΅Π·ΡΠ»ΡΡΠ°Ρ β Π΄ΠΎΡΡΡΠΏ ΠΊ ΠΏΡΠΈΠ²Π°ΡΠ½ΡΠΌ ΡΠ½Π΄ΠΏΠΎΠΈΠ½ΡΠ°ΠΌ API Π±Π΅Π· ΠΏΡΠΎΡ
ΠΎΠΆΠ΄Π΅Π½ΠΈΡ Π»ΠΎΠ³ΠΈΠ½Π° ΠΈ ΠΏΠ°ΡΠΎΠ»Ρ.
---
β οΈ Π ΠΈΡΠΊΠΈ
ΠΠΎΠ»Π½Π°Ρ ΠΊΠΎΠΌΠΏΡΠΎΠΌΠ΅ΡΠ°ΡΠΈΡ API
Π£ΡΠ΅ΡΠΊΠ° ΡΠ΅ΠΊΡΠ΅ΡΠΎΠ² Π΄Π»Ρ Π²Π½ΡΡΡΠ΅Π½Π½ΠΈΡ
ΡΠ΅ΡΠ²ΠΈΡΠΎΠ²
ΠΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡ Π°ΡΠ°ΠΊ Π½Π° ΠΠ
ΠΠΎΡΡΡΠΏ ΠΊ ΠΈΡΡ
ΠΎΠ΄Π½ΠΎΠΌΡ ΠΊΠΎΠ΄Ρ ΡΠ΅ΡΠ΅Π· Git-ΡΠΎΠΊΠ΅Π½Ρ
---
π ΠΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ²Π°
Π Π°ΡΡ
ΠΈΠ²Π΅ `` Π΅ΡΡΡ:
ΠΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΠ°ΠΉΠ»Ρ
Π‘ΠΏΠΈΡΠΎΠΊ ΡΡΡΠΊΡΠΈΡ
ΡΠ΅ΠΊΡΠ΅ΡΠΎΠ²
PoC-Π·Π°ΠΏΡΠΎΡΡ ΠΈ ΡΠΊΡΠΈΠΏΡΡ
ΠΠΎΠ³ΠΈ ΡΠ°Π±ΠΎΡΡ API Ρ ΠΏΠΎΠ΄Π΄Π΅Π»ΡΠ½ΡΠΌΠΈ ΡΠΎΠΊΠ΅Π½Π°ΠΌΠΈ
---
π ΠΡΠΈΡΠΈΡΠ½ΠΎΡΡΡ
CVSS: 9.0 / Critical β ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΡ Π΄Π°ΡΡ ΠΏΠΎΠ»Π½ΡΠΉ ΠΊΠΎΠ½ΡΡΠΎΠ»Ρ Π½Π°Π΄ API ΠΈ Π΄ΠΎΡΡΡΠΏ ΠΊ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΠ΅.
---
π‘ Π£ΡΠΎΠΊΠΈ Π΄Π»Ρ Π±Π°Π³Ρ
Π°Π½ΡΠ΅ΡΠΎΠ²
1. ΠΡΠΎΠ²Π΅ΡΡΠΉΡΠ΅ Π΄ΠΎΡΡΡΠΏΠ½ΠΎΡΡΡ `.env`, `` ΠΈ Π΄ΡΡΠ³ΠΈΡ
ΠΊΠΎΠ½ΡΠΈΠ³ΠΎΠ².
2. LFI ΠΌΠΎΠΆΠ΅Ρ Π±ΡΡΡ Π½Π°ΡΠ°Π»ΠΎΠΌ ΡΠ΅ΠΏΠΎΡΠΊΠΈ Π°ΡΠ°ΠΊ.
3. ΠΠΈΠΊΠΎΠ³Π΄Π° Π½Π΅ Ρ
ΡΠ°Π½ΠΈΡΠ΅ ΠΏΡΠΎΠ΄Π°ΠΊΡΠ½-ΡΠ΅ΠΊΡΠ΅ΡΡ Π² ΠΏΡΠ±Π»ΠΈΡΠ½ΠΎ Π΄ΠΎΡΡΡΠΏΠ½ΡΡ
ΡΠ°ΠΉΠ»Π°Ρ
.
---
π₯ Π ΡΠΎΠ»ΠΈΠΊΠ΅:
ΠΠΎΠΈΡΠΊ LFI Π½Π° Π±ΠΎΠ΅Π²ΡΡ
ΠΏΡΠΎΠ΅ΠΊΡΠ°Ρ
ΠΠ·Π²Π»Π΅ΡΠ΅Π½ΠΈΠ΅ ΡΠ΅ΠΊΡΠ΅ΡΠΎΠ²
Π‘ΠΎΠ·Π΄Π°Π½ΠΈΠ΅ ΡΠΎΠΊΠ΅Π½ΠΎΠ² Π΄Π»Ρ ΠΎΠ±Ρ
ΠΎΠ΄Π° Π°Π²ΡΠΎΡΠΈΠ·Π°ΡΠΈΠΈ
ΠΠ½Π°Π»ΠΈΠ· ΡΠΈΡΠΊΠΎΠ²
Π Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°ΡΠΈΠΈ ΠΏΠΎ Π·Π°ΡΠΈΡΠ΅
---
π ΠΠ»ΡΡΠ΅Π²ΡΠ΅ ΡΠ»ΠΎΠ²Π° Π΄Π»Ρ ΠΏΠΎΠΈΡΠΊΠ°:
`LFI`, `Local File Inclusion`, `JWT Bypass`, `Auth Bypass`, `Token Replay`, `API Hack`, `Bug Bounty`, `ΠΠ°Π³Ρ
Π°Π½ΡΠΈΠ½Π³`, `ΠΠ·Π»ΠΎΠΌ API`, `Pentest`, `Exploit`, `Security`, `Web Security`, `PoC`, `CVSS 9.0`, `MAX`, `Security Research`, `Π₯Π°ΠΊΠ΅ΡΡΠΊΠΈΠ΅ Π°ΡΠ°ΠΊΠΈ`, `Infosec`.
---
π¬ ΠΠ°ΠΏΠΈΡΠΈΡΠ΅ Π² ΠΊΠΎΠΌΠΌΠ΅Π½ΡΠ°ΡΠΈΡΡ
:
ΠΡΠΈΡ
ΠΎΠ΄ΠΈΠ»ΠΎΡΡ Π»ΠΈ Π²Π°ΠΌ Π½Π°Ρ
ΠΎΠ΄ΠΈΡΡ LFI?
ΠΠ°ΠΊΠΈΠ΅ ΡΠ΅ΠΊΡΠ΅ΡΡ Π²Ρ Π½Π°Ρ
ΠΎΠ΄ΠΈΠ»ΠΈ Π² `.env` ΠΈ ``?
π’ ΠΠΎΠ΄ΠΏΠΈΡΡΠ²Π°ΠΉΡΠ΅ΡΡ Π½Π° ΠΊΠ°Π½Π°Π», Π΅ΡΠ»ΠΈ Ρ
ΠΎΡΠΈΡΠ΅ Π²ΠΈΠ΄Π΅ΡΡ Π±ΠΎΠ»ΡΡΠ΅ ΡΠ΅Π°Π»ΡΠ½ΡΡ
ΠΈΡΡΠΎΡΠΈΠΉ Π±Π°Π³Ρ
Π°Π½ΡΠ°, PoC, Π²Π·Π»ΠΎΠΌΠΎΠ² API ΠΈ ΠΊΠ΅ΠΉΡΠΎΠ² Ρ Π²ΡΡΠΎΠΊΠΎΠΉ ΠΊΡΠΈΡΠΈΡΠ½ΠΎΡΡΡΡ.
On English:
In this video, there is a real case of a critical vulnerability of the CVSS 9.0 level, found within the framework of a bughunt. I will show how LFI (Local File Inclusion) on `.` subdomains led to downloading of configuration files, leakage of sensitive data and complete compromise of the API via tokens.
Report -
---
π What you will learn from this video
How to search for LFI on real projects
Why `.env` and `` are a gold mine for a bug hunter
How to use JWT\_SECRET to bypass authorization
Why Git token leaks are dangerous
How one bug turns into a whole chain of attacks
---
π The essence of the vulnerability found
On the subdomains `` and ``, the `file` parameter allowed local server files to be loaded. Requests like:
```
```
returned the contents of the configuration files.
This is pure LFI, but with consequences that go beyond the usual file reading.
---
π What we managed to extract
The following were obtained from the files:
JWT\_SECRET β key for signing tokens
DB\_USER / DB\_PASSWORD β access to the database
Git remote tokens β keys for private repositories
---
π― Exploitation: bypassing token-based authorization
With the help of JWT\_SECRET, it was possible to forge tokens or use existing ones (token replay).
Example of PoC request:
```bash
curl -H βAuthoriz