\[CRITICAL] LFI Auth Bypass πŸ”₯ Как Ρ‡Π΅Ρ€Π΅Π· ΠΊΠΎΠ½Ρ„ΠΈΠ³ΠΈ ΠΈ Ρ‚ΠΎΠΊΠ΅Π½Ρ‹ Π²Π·Π»ΠΎΠΌΠ°Ρ‚ΡŒ API | Π‘Π°Π³Ρ…Π°Π½Ρ‚ΠΈΠ½Π³ /

Π’ этом Π²ΠΈΠ΄Π΅ΠΎ β€” Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹ΠΉ кСйс критичСской уязвимости уровня CVSS 9.0, Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ Π² Ρ€Π°ΠΌΠΊΠ°Ρ… Π±Π°Π³Ρ…Π°Π½Ρ‚Π°. Π― ΠΏΠΎΠΊΠ°ΠΆΡƒ, ΠΊΠ°ΠΊ LFI (Local File Inclusion) Π½Π° ΠΏΠΎΠ΄Π΄ΠΎΠΌΠ΅Π½Π°Ρ… `.` ΠΏΡ€ΠΈΠ²Ρ‘Π» ΠΊ ΡΠΊΠ°Ρ‡ΠΈΠ²Π°Π½ΠΈΡŽ ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Ρ„Π°ΠΉΠ»ΠΎΠ², ΡƒΡ‚Π΅Ρ‡ΠΊΠ΅ Ρ‡ΡƒΠ²ΡΡ‚Π²ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… ΠΈ ΠΏΠΎΠ»Π½ΠΎΠΉ ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ API Ρ‡Π΅Ρ€Π΅Π· Ρ‚ΠΎΠΊΠ΅Π½Ρ‹. ΠžΡ‚Ρ‡Π΅Ρ‚ - --- πŸš€ Π§Ρ‚ΠΎ Π²Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅ ΠΈΠ· этого Π²ΠΈΠ΄Π΅ΠΎ Как ΠΈΡΠΊΠ°Ρ‚ΡŒ LFI Π½Π° Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π°Ρ… ΠŸΠΎΡ‡Π΅ΠΌΡƒ `.env` ΠΈ `` β€” золотая ΠΆΠΈΠ»Π° для Π±Π°Π³Ρ…Π°Π½Ρ‚Π΅Ρ€Π° Как ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ JWT\_SECRET для ΠΎΠ±Ρ…ΠΎΠ΄Π° Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·Π°Ρ†ΠΈΠΈ Π§Π΅ΠΌ опасна ΡƒΡ‚Π΅Ρ‡ΠΊΠ° Git-Ρ‚ΠΎΠΊΠ΅Π½ΠΎΠ² Как ΠΎΠ΄ΠΈΠ½ Π±Π°Π³ прСвращаСтся Π² Ρ†Π΅Π»ΡƒΡŽ Ρ†Π΅ΠΏΠΎΡ‡ΠΊΡƒ Π°Ρ‚Π°ΠΊ --- πŸ“Œ Π‘ΡƒΡ‚ΡŒ Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ уязвимости На ΠΏΠΎΠ΄Π΄ΠΎΠΌΠ΅Π½Π°Ρ… `` ΠΈ `` ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ `file` позволял ΠΏΠΎΠ΄Π³Ρ€ΡƒΠΆΠ°Ρ‚ΡŒ Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Π΅ Ρ„Π°ΠΉΠ»Ρ‹ сСрвСра. Запросы Π²Ρ€ΠΎΠ΄Π΅: ``` ``` Π²ΠΎΠ·Π²Ρ€Π°Ρ‰Π°Π»ΠΈ содСрТимоС ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Ρ„Π°ΠΉΠ»ΠΎΠ². Π­Ρ‚ΠΎ LFI Π² чистом Π²ΠΈΠ΄Π΅, Π½ΠΎ с послСдствиями, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ выходят Π·Π° Ρ€Π°ΠΌΠΊΠΈ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎΠ³ΠΎ чтСния Ρ„Π°ΠΉΠ»ΠΎΠ². --- πŸ”“ Π§Ρ‚ΠΎ ΡƒΠ΄Π°Π»ΠΎΡΡŒ ΠΈΠ·Π²Π»Π΅Ρ‡ΡŒ Из Ρ„Π°ΠΉΠ»ΠΎΠ² Π±Ρ‹Π»ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Ρ‹: JWT\_SECRET β€” ΠΊΠ»ΡŽΡ‡ для подписи Ρ‚ΠΎΠΊΠ΅Π½ΠΎΠ² DB\_USER / DB\_PASSWORD β€” доступ ΠΊ Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ… Git remote tokens β€” ΠΊΠ»ΡŽΡ‡ΠΈ для ΠΏΡ€ΠΈΠ²Π°Ρ‚Π½Ρ‹Ρ… Ρ€Π΅ΠΏΠΎΠ·ΠΈΡ‚ΠΎΡ€ΠΈΠ΅Π² --- 🎯 Эксплуатация: ΠΎΠ±Ρ…ΠΎΠ΄ Ρ‚ΠΎΠΊΠ΅Π½-Π±Π°Π·ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·Π°Ρ†ΠΈΠΈ Π‘ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ JWT\_SECRET ΠΌΠΎΠΆΠ½ΠΎ Π±Ρ‹Π»ΠΎ ΠΏΠΎΠ΄Π΄Π΅Π»Π°Ρ‚ΡŒ Ρ‚ΠΎΠΊΠ΅Π½Ρ‹ ΠΈΠ»ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΠΆΠ΅ Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ (token replay). ΠŸΡ€ΠΈΠΌΠ΅Ρ€ PoC-запроса: ```bash curl -H β€œAuthorization: Bearer leaked_tokenβ€œ \ ``` Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ β€” доступ ΠΊ ΠΏΡ€ΠΈΠ²Π°Ρ‚Π½Ρ‹ΠΌ эндпоинтам API Π±Π΅Π· прохоТдСния Π»ΠΎΠ³ΠΈΠ½Π° ΠΈ пароля. --- ⚠️ Риски Полная компромСтация API Π£Ρ‚Π΅Ρ‡ΠΊΠ° сСкрСтов для Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΠΈΡ… сСрвисов Π’ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊ Π½Π° Π‘Π” Доступ ΠΊ исходному ΠΊΠΎΠ΄Ρƒ Ρ‡Π΅Ρ€Π΅Π· Git-Ρ‚ΠΎΠΊΠ΅Π½Ρ‹ --- πŸ—‚ Π”ΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒΡΡ‚Π²Π° Π’ Π°Ρ€Ρ…ΠΈΠ²Π΅ `` Π΅ΡΡ‚ΡŒ: ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ Ρ„Π°ΠΉΠ»Ρ‹ Бписок ΡƒΡ‚Ρ‘ΠΊΡˆΠΈΡ… сСкрСтов PoC-запросы ΠΈ скрипты Π›ΠΎΠ³ΠΈ Ρ€Π°Π±ΠΎΡ‚Ρ‹ API с ΠΏΠΎΠ΄Π΄Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ Ρ‚ΠΎΠΊΠ΅Π½Π°ΠΌΠΈ --- πŸ“Š ΠšΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΡΡ‚ΡŒ CVSS: 9.0 / Critical β€” ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π΄Π°Ρ‘Ρ‚ ΠΏΠΎΠ»Π½Ρ‹ΠΉ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π½Π°Π΄ API ΠΈ доступ ΠΊ инфраструктурС. --- πŸ’‘ Π£Ρ€ΠΎΠΊΠΈ для Π±Π°Π³Ρ…Π°Π½Ρ‚Π΅Ρ€ΠΎΠ² 1. ΠŸΡ€ΠΎΠ²Π΅Ρ€ΡΠΉΡ‚Π΅ Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ `.env`, `` ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… ΠΊΠΎΠ½Ρ„ΠΈΠ³ΠΎΠ². 2. LFI ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π½Π°Ρ‡Π°Π»ΠΎΠΌ Ρ†Π΅ΠΏΠΎΡ‡ΠΊΠΈ Π°Ρ‚Π°ΠΊ. 3. Никогда Π½Π΅ Ρ…Ρ€Π°Π½ΠΈΡ‚Π΅ ΠΏΡ€ΠΎΠ΄Π°ΠΊΡˆΠ½-сСкрСты Π² ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎ доступных Ρ„Π°ΠΉΠ»Π°Ρ…. --- πŸŽ₯ Π’ Ρ€ΠΎΠ»ΠΈΠΊΠ΅: Поиск LFI Π½Π° Π±ΠΎΠ΅Π²Ρ‹Ρ… ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π°Ρ… Π˜Π·Π²Π»Π΅Ρ‡Π΅Π½ΠΈΠ΅ сСкрСтов Π‘ΠΎΠ·Π΄Π°Π½ΠΈΠ΅ Ρ‚ΠΎΠΊΠ΅Π½ΠΎΠ² для ΠΎΠ±Ρ…ΠΎΠ΄Π° Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·Π°Ρ†ΠΈΠΈ Анализ рисков Π Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ Π·Π°Ρ‰ΠΈΡ‚Π΅ --- πŸ”Ž ΠšΠ»ΡŽΡ‡Π΅Π²Ρ‹Π΅ слова для поиска: `LFI`, `Local File Inclusion`, `JWT Bypass`, `Auth Bypass`, `Token Replay`, `API Hack`, `Bug Bounty`, `Π‘Π°Π³Ρ…Π°Π½Ρ‚ΠΈΠ½Π³`, `Π’Π·Π»ΠΎΠΌ API`, `Pentest`, `Exploit`, `Security`, `Web Security`, `PoC`, `CVSS 9.0`, `MAX`, `Security Research`, `Π₯акСрскиС Π°Ρ‚Π°ΠΊΠΈ`, `Infosec`. --- πŸ’¬ ΠΠ°ΠΏΠΈΡˆΠΈΡ‚Π΅ Π² коммСнтариях: ΠŸΡ€ΠΈΡ…ΠΎΠ΄ΠΈΠ»ΠΎΡΡŒ Π»ΠΈ Π²Π°ΠΌ Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ LFI? КакиС сСкрСты Π²Ρ‹ Π½Π°Ρ…ΠΎΠ΄ΠΈΠ»ΠΈ Π² `.env` ΠΈ ``? πŸ“’ ΠŸΠΎΠ΄ΠΏΠΈΡΡ‹Π²Π°ΠΉΡ‚Π΅ΡΡŒ Π½Π° ΠΊΠ°Π½Π°Π», Ссли Ρ…ΠΎΡ‚ΠΈΡ‚Π΅ Π²ΠΈΠ΄Π΅Ρ‚ΡŒ большС Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… историй Π±Π°Π³Ρ…Π°Π½Ρ‚Π°, PoC, Π²Π·Π»ΠΎΠΌΠΎΠ² API ΠΈ кСйсов с высокой ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΡΡ‚ΡŒΡŽ. On English: In this video, there is a real case of a critical vulnerability of the CVSS 9.0 level, found within the framework of a bughunt. I will show how LFI (Local File Inclusion) on `.` subdomains led to downloading of configuration files, leakage of sensitive data and complete compromise of the API via tokens. Report - --- πŸš€ What you will learn from this video How to search for LFI on real projects Why `.env` and `` are a gold mine for a bug hunter How to use JWT\_SECRET to bypass authorization Why Git token leaks are dangerous How one bug turns into a whole chain of attacks --- πŸ“Œ The essence of the vulnerability found On the subdomains `` and ``, the `file` parameter allowed local server files to be loaded. Requests like: ``` ``` returned the contents of the configuration files. This is pure LFI, but with consequences that go beyond the usual file reading. --- πŸ”“ What we managed to extract The following were obtained from the files: JWT\_SECRET β€” key for signing tokens DB\_USER / DB\_PASSWORD β€” access to the database Git remote tokens β€” keys for private repositories --- 🎯 Exploitation: bypassing token-based authorization With the help of JWT\_SECRET, it was possible to forge tokens or use existing ones (token replay). Example of PoC request: ```bash curl -H β€œAuthoriz
Back to Top