In questo post, abbiamo utilizzato l'applicazione web vulnerabile Mutillidae per dimostrare la vulnerabilità dell'inclusione di file locali.

Ottieni le note sul certificato OSCP

Nello scenario notiamo l'URL:
http://localhost/mutillidae/index.php?page=arbitrary-file-inclusion.php
La pagina dei parametri punta a un file php. Se non è presente alcuna convalida dell'input che controlli l'utente
input al parametro page, l'utente sarà in grado di modificare il valore (in questo caso lo è
arbitrary-file-inclusion.php) a qualsiasi valore desiderato. Ciò aumenta la possibilità di esporre
file sensibili sul computer di destinazione come (/etc/passwd).
Facciamo un esempio e proviamo a rivelare il contenuto di /etc/resolv.conf. Questo file mostra il
Configurazione DNS.

Facciamo un esempio e proviamo a rivelare il contenuto di /etc/resolv.conf. Questo file mostra il
Configurazione DNS.
Carico utile
http://localhost/mutillidae/index.php?page=/etc/resolv.conf

Una volta confermata l'inclusione dei file locali, possiamo rivelare file più sensibili come /etc/passwd
e /etc/shadows. Possiamo copiare gli hash e i nomi utente in un file per poi crackarli offline.
Carico utile
http://localhost/mutillidae/index.php?page=/etc/passwd
http://localhost/mutillidae/index.php?page=/etc/shadow

https://www.youtube.com/watch?v=AALacSN2SRw
Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli