introduzione

Abbiamo coperto inclusione di file vulnerabilità sia locale che remota. Abbiamo anche spiegato i metodi per bypassare i filtri. Questo faceva parte di TryHackMe Junior Penetration Tester.

Questa stanza ha lo scopo di fornirti le conoscenze essenziali per sfruttare le vulnerabilità di inclusione dei file, tra cui Local File Inclusion (LFI), Remote File Inclusion (RFI) e directory traversal. Inoltre, discuteremo del rischio di queste vulnerabilità se vengono rilevate e della riparazione richiesta. Forniamo alcuni esempi pratici di ciascuna vulnerabilità e sfide pratiche.

In alcuni scenari, le applicazioni Web vengono scritte per richiedere l'accesso ai file su un determinato sistema, incluse immagini, testo statico e così via tramite parametri. I parametri sono stringhe di parametri di query allegate all'URL che potrebbero essere utilizzate per recuperare dati o eseguire azioni in base all'input dell'utente.

Ottieni le note sul certificato OSCP

Risposte

Quale funzione causa vulnerabilità di attraversamento del percorso in PHP?
Prova a leggere Lab #1 /etc/passwd. Quale sarebbe l'URI della richiesta?

In Lab #2, qual è la directory specificata nella funzione include?

Prova Lab #3 a leggere /etc/passwd. Come si presenta la richiesta?

Quale funzione sta causando l'attraversamento della directory in Lab #4?

Prova Lab #6 e controlla qual è la directory che deve essere nel campo di input?

Prova Lab #6 e leggi /etc/os-release. Quale è VERSIONE_ID valore?
Cattura Flag1 in /etc/flag1

Cattura Flag2 in /etc/flag2

Cattura Flag3 in /etc/flag3

Guadagna RCE Lab #Parco giochi /parco giochi.php con RFI per eseguire il Nome host comando. Qual è il risultato?

Videoguida

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli