Introducción

Cubrimos inclusión de archivos vulnerabilidad tanto local como remota. También explicamos métodos para eludir los filtros. Esto fue parte del Probador de Penetración Junior TryHackMe.

Esta sala tiene como objetivo brindarle los conocimientos esenciales para explotar las vulnerabilidades de inclusión de archivos, incluida la inclusión de archivos locales (LFI), la inclusión de archivos remotos (RFI) y el cruce de directorios. Además, analizaremos el riesgo de estas vulnerabilidades si se encuentran y la solución necesaria. Proporcionamos algunos ejemplos prácticos de cada vulnerabilidad, así como desafíos prácticos.

En algunos escenarios, las aplicaciones web están escritas para solicitar acceso a archivos en un sistema determinado, incluidas imágenes, texto estático, etc., mediante parámetros. Los parámetros son cadenas de parámetros de consulta adjuntas a la URL que podrían usarse para recuperar datos o realizar acciones basadas en la entrada del usuario.

Obtenga notas del certificado OSCP

Respuestas

¿Qué función causa vulnerabilidades de recorrido de ruta en PHP?
Pruebe Lab #1 para leer /etc/contraseña. ¿Cuál sería el URI de solicitud?

En el laboratorio #2, ¿cuál es el directorio especificado en la función de inclusión?

Pruebe Lab #3 para leer /etc/passwd. ¿Cómo es la solicitud?

¿Qué función está provocando el recorrido del directorio en el laboratorio #4?

Pruebe Lab #6 y compruebe cuál es el directorio que debe estar en el campo de entrada.

Pruebe Lab #6 y lea /etc/os-liberación. Cuál es el VERSIÓN_ID ¿valor?
Capture Flag1 en /etc/flag1

Capture Flag2 en /etc/flag2

Capture Flag3 en /etc/flag3

Ganar RCE en Laboratorio #Parque infantil /patio de juegos.php con RFI para ejecutar el nombre de host dominio. ¿Cuál es la salida?

Tutorial en vídeo

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos