En esta publicación, utilizamos la aplicación web vulnerable Mutillidae para demostrar la vulnerabilidad de inclusión de archivos locales.
Obtenga notas del certificado OSCP
En el escenario, notamos la URL:
http://localhost/mutillidae/index.php?page=arbitrary-file-inclusion.php
La página de parámetros apunta a un archivo php. Si no hay una validación de entrada que verifique al usuario
entrada al parámetro de la página, entonces el usuario podrá cambiar el valor (en este caso es
arbitrary-file-inclusion.php) a cualquier valor deseado. Esto plantea la posibilidad de exponer
archivos confidenciales en la máquina de destino, como (/etc/passwd).
Tomemos un ejemplo e intentemos revelar el contenido de /etc/resolv.conf. Este archivo muestra el
Configuración de DNS.
Tomemos un ejemplo e intentemos revelar el contenido de /etc/resolv.conf. Este archivo muestra el
Configuración de DNS.
Carga útil
http://localhost/mutillidae/index.php?page=/etc/resolv.conf
Una vez confirmada la inclusión del archivo local, podemos revelar archivos más confidenciales como /etc/passwd
y /etc/sombras. Podemos copiar los hash y los nombres de usuario en un archivo para luego descifrarlos sin conexión.
Carga útil
http://localhost/mutillidae/index.php?page=/etc/passwd
http://localhost/mutillidae/index.php?page=/etc/shadow