In diesem Beitrag haben wir die anfällige Webanwendung Mutillidae verwendet, um die lokale Dateieinschluss-Sicherheitslücke zu demonstrieren.

Holen Sie sich Hinweise zum OSCP-Zertifikat

In diesem Szenario fällt uns die URL auf:
http://localhost/mutillidae/index.php?page=arbitrary-file-inclusion.php
Der Parameter page verweist auf eine PHP-Datei. Wenn es keine Eingabevalidierung gibt, die den Benutzer überprüft
Eingabe in den Seitenparameter, dann kann der Benutzer den Wert ändern (in diesem Fall ist es
arbitrary-file-inclusion.php) auf einen beliebigen Wert. Dies erhöht die Möglichkeit,
vertrauliche Dateien auf dem Zielcomputer, wie z. B. (/etc/passwd).
Nehmen wir ein Beispiel und versuchen, den Inhalt von /etc/resolv.conf anzuzeigen. Diese Datei zeigt die
DNS-Konfiguration.

Nehmen wir ein Beispiel und versuchen, den Inhalt von /etc/resolv.conf anzuzeigen. Diese Datei zeigt die
DNS-Konfiguration.
Nutzlast
http://localhost/mutillidae/index.php?page=/etc/resolv.conf

Sobald die lokale Dateieinbindung bestätigt ist, können wir sensiblere Dateien wie /etc/passwd offenlegen
und /etc/shadows. Wir können die Hashes und Benutzernamen in eine Datei kopieren, um sie später offline zu knacken.
Nutzlast
http://localhost/mutillidae/index.php?page=/etc/passwd
http://localhost/mutillidae/index.php?page=/etc/shadow

https://www.youtube.com/watch?v=AALacSN2SRw
Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen