En esta publicación, utilizamos la aplicación web vulnerable Mutillidae para demostrar la vulnerabilidad de inclusión de archivos locales.

Obtenga notas del certificado OSCP

En el escenario, notamos la URL:
http://localhost/mutillidae/index.php?page=arbitrary-file-inclusion.php
La página de parámetros apunta a un archivo php. Si no hay una validación de entrada que verifique al usuario
entrada al parámetro de la página, entonces el usuario podrá cambiar el valor (en este caso es
arbitrary-file-inclusion.php) a cualquier valor deseado. Esto plantea la posibilidad de exponer
archivos confidenciales en la máquina de destino, como (/etc/passwd).
Tomemos un ejemplo e intentemos revelar el contenido de /etc/resolv.conf. Este archivo muestra el
Configuración de DNS.

Tomemos un ejemplo e intentemos revelar el contenido de /etc/resolv.conf. Este archivo muestra el
Configuración de DNS.
Carga útil
http://localhost/mutillidae/index.php?page=/etc/resolv.conf

Una vez confirmada la inclusión del archivo local, podemos revelar archivos más confidenciales como /etc/passwd
y /etc/sombras. Podemos copiar los hash y los nombres de usuario en un archivo para luego descifrarlos sin conexión.
Carga útil
http://localhost/mutillidae/index.php?page=/etc/passwd
http://localhost/mutillidae/index.php?page=/etc/shadow

https://www.youtube.com/watch?v=AALacSN2SRw
Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos