Dans cet article, nous avons utilisé l'application Web vulnérable Mutillidae pour démontrer la vulnérabilité d'inclusion de fichiers locaux.

Obtenir les notes du certificat OSCP

Dans le scénario, on remarque l'URL :
http://localhost/mutillidae/index.php?page=arbitrary-file-inclusion.php
La page de paramètres pointe vers un fichier php. S'il n'y a pas de validation d'entrée qui vérifie l'utilisateur
entrée dans le paramètre de page, l'utilisateur pourra alors modifier la valeur (dans ce cas, il s'agit de
arbitraire-file-inclusion.php) à n’importe quelle valeur souhaitée. Cela soulève la possibilité d’exposer
fichiers sensibles sur la machine cible tels que (/etc/passwd).
Prenons un exemple et essayons de révéler le contenu de /etc/resolv.conf. Ce fichier montre le
Configuration DNS.

Prenons un exemple et essayons de révéler le contenu de /etc/resolv.conf. Ce fichier montre le
Configuration DNS.
Charge utile
http://localhost/mutillidae/index.php?page=/etc/resolv.conf

Une fois l'inclusion du fichier local confirmée, nous pouvons révéler des fichiers plus sensibles tels que /etc/passwd
et /etc/shadows. Nous pouvons copier les hachages et les noms d’utilisateur dans un fichier pour les pirater ultérieurement hors ligne.
Charge utile
http://localhost/mutillidae/index.php?page=/etc/passwd
http://localhost/mutillidae/index.php?page=/etc/shadow

https://www.youtube.com/watch?v=AALacSN2SRw
A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles