Prémisse
Dans cette vidéo pas à pas, nous avons couvert les bases de la vulnérabilité LFI et comment effectuer un test pour la trouver. Cette vidéo fait partie du parcours de base du Web de TryHackMe.
L'inclusion de fichiers locaux (LFI) est la vulnérabilité que l'on trouve principalement dans les serveurs Web. Cette vulnérabilité est exploitée lorsqu'une entrée utilisateur contient un certain chemin d'accès au fichier qui pourrait être présent sur le serveur et sera inclus dans la sortie. Ce type de vulnérabilité peut être utilisé pour lire des fichiers contenant des données sensibles et confidentielles du système vulnérable.
La principale cause de ce type de vulnérabilité est une mauvaise désinfection des entrées de l’utilisateur. La désinfection signifie ici que toute entrée utilisateur doit être vérifiée et il faut s'assurer que seules les valeurs attendues sont transmises et que rien de suspect n'est donné en entrée. Il s’agit d’un type de vulnérabilité que l’on trouve couramment sur les sites Web basés sur PHP, mais qui ne s’y limite pas.
Obtenir les notes du certificat OSCP
Importance de la lecture arbitraire des fichiers
La plupart du temps, LFI peut conduire à accéder (sans les autorisations appropriées) à des données importantes et classifiées. Un attaquant peut utiliser LFI pour lire des fichiers de votre système, ce qui peut divulguer des informations sensibles telles que des mots de passe/clés SSH ; les données énumérées peuvent en outre être utilisées pour compromettre le système.
Dans cette tâche, nous allons trouver le paramètre vulnérable à l’attaque Local File Inclusion. Nous essaierons ensuite d'exploiter les informations obtenues pour accéder au système.
Réponses de la salle
Quel est le nom de l'utilisateur sur le système ?
Nom du fichier qui peut vous donner accès au compte Falcon sur le système ?
Rechercher des gtfobins via le site web ou en utilisant outil GTFO, pour voir si vous trouvez un moyen d'utiliser ce binaire pour une élévation de privilèges.
Qu'est-ce que l'indicateur racine ?