introduzione
Abbiamo coperto inclusione di file vulnerabilità sia locale che remota. Abbiamo anche spiegato i metodi per bypassare i filtri. Questo faceva parte di TryHackMe Junior Penetration Tester.
Questa stanza ha lo scopo di fornirti le conoscenze essenziali per sfruttare le vulnerabilità di inclusione dei file, tra cui Local File Inclusion (LFI), Remote File Inclusion (RFI) e directory traversal. Inoltre, discuteremo del rischio di queste vulnerabilità se vengono rilevate e della riparazione richiesta. Forniamo alcuni esempi pratici di ciascuna vulnerabilità e sfide pratiche.
In alcuni scenari, le applicazioni Web vengono scritte per richiedere l'accesso ai file su un determinato sistema, incluse immagini, testo statico e così via tramite parametri. I parametri sono stringhe di parametri di query allegate all'URL che potrebbero essere utilizzate per recuperare dati o eseguire azioni in base all'input dell'utente.
Ottieni le note sul certificato OSCP
Risposte
In Lab #2, qual è la directory specificata nella funzione include?
Quale funzione sta causando l'attraversamento della directory in Lab #4?
Prova Lab #6 e controlla qual è la directory che deve essere nel campo di input?
Cattura Flag2 in /etc/flag2
Cattura Flag3 in /etc/flag3
Guadagna RCE Lab #Parco giochi /parco giochi.php con RFI per eseguire il Nome host comando. Qual è il risultato?
Videoguida
Ho bisogno del tuo file shell.php, puoi darmelo? Grazie
https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
Grazie mille per il tuo video molto chiaro; Mi è piaciuto molto ascoltarlo e spero che farai altri video in futuro
Sorprendente! In effetti è un post notevole, ne ho molti
un'idea chiara sull'argomento da questo scritto.
Grazie per il tutorial
Ho provato l'ultima sfida (RFE tramite RFI) utilizzando un file remoto ospitato sul mio computer locale e accessibile tramite il servizio di hosting ssh localhost.run ma il codice non viene eseguito come previsto.
Mi sto perdendo qualcosa? C'è qualcosa che non sto facendo bene?