Cubrimos la solución del laboratorio G0rmint Vulnhub aplicando envenenamiento de archivos de registro en un sitio web basado en PHP para ejecutar comandos del sistema.

Obtenga notas del certificado OSCP

El curso completo y práctico de pruebas de penetración de aplicaciones web

Descripción

Se basa en un escenario del mundo real al que me enfrenté mientras probaba el sitio de un cliente. Dedicado a la tía g0rmint que está harta de este gobierno (g0rmint). ¿Alguien necesita saber sobre esa tía para rootear el CTF? No. El CTF se probó en Vmware y funciona bien como se esperaba. Nivel de dificultad para obtener un caparazón limitado: Intermedio o avanzado Nivel de dificultad para escalar privilegios: Ni idea.

Envenenamiento de archivos de registro | Inyección de registros

Las aplicaciones generalmente utilizan los archivos de registro para realizar un seguimiento de eventos o transacciones pasadas para su revisión, recopilación de datos o resolución de problemas. La revisión de los archivos de registro se puede realizar manualmente según sea necesario, según la aplicación, o automáticamente utilizando una herramienta que examina los registros en busca de sucesos notables o datos de tendencias.

Un atacante puede falsificar entradas de registro o introducir contenido malicioso escribiendo entradas de usuario invalidadas en archivos de registro. A esto nos referimos como inyección logarítmica.

Las vulnerabilidades que implican la inyección de registros surgen cuando:

Una aplicación recibe datos de una fuente no confiable.
Un archivo de registro de la aplicación o del sistema recibe los datos.
Los ataques efectivos de inyección de troncos pueden resultar en:

Se inyectan eventos de registro nuevos o falsos (falsificación de registros mediante inyección de registros)
Inyección de ataque XSS, con el objetivo de conseguir que un evento de registro malicioso se lea en una aplicación web débil
inyección de comandos capaces de ser ejecutados por analizadores (como analizadores PHP)

Una vulnerabilidad frecuente de las aplicaciones web es la inclusión de archivos locales, lo que brinda a los piratas informáticos acceso para leer archivos del servidor privado y, en ocasiones, incluso ejecutar comandos remotos. Esto ocurre cuando se produce un código mal diseñado o una validación de entrada incorrecta.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos