In questo post, abbiamo utilizzato l'applicazione web vulnerabile Mutillidae per dimostrare la vulnerabilità dell'inclusione di file locali.
Ottieni le note sul certificato OSCP
Nello scenario notiamo l'URL:
http://localhost/mutillidae/index.php?page=arbitrary-file-inclusion.php
La pagina dei parametri punta a un file php. Se non è presente alcuna convalida dell'input che controlli l'utente
input al parametro page, l'utente sarà in grado di modificare il valore (in questo caso lo è
arbitrary-file-inclusion.php) a qualsiasi valore desiderato. Ciò aumenta la possibilità di esporre
file sensibili sul computer di destinazione come (/etc/passwd).
Facciamo un esempio e proviamo a rivelare il contenuto di /etc/resolv.conf. Questo file mostra il
Configurazione DNS.
Facciamo un esempio e proviamo a rivelare il contenuto di /etc/resolv.conf. Questo file mostra il
Configurazione DNS.
Carico utile
http://localhost/mutillidae/index.php?page=/etc/resolv.conf
Una volta confermata l'inclusione dei file locali, possiamo rivelare file più sensibili come /etc/passwd
e /etc/shadows. Possiamo copiare gli hash e i nomi utente in un file per poi crackarli offline.
Carico utile
http://localhost/mutillidae/index.php?page=/etc/passwd
http://localhost/mutillidae/index.php?page=/etc/shadow