comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Manual RFI

  • 0 Respuestas
  • 2073 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dracko.rx

  • *
  • Underc0der
  • Mensajes: 247
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://rax0rnet.blogspot.com/
    • Email
« en: Febrero 24, 2010, 02:27:48 pm »
Manual RFI
by
adritxikitin

Wenas, aqui os dejo un completo tuto de RFI(Remote File Inclusion).

Contenido
¿Que es RFI?
¿Que es una SHELL?
Encontrar una web vulnerable
Explotar la vulneravilidad
Evitar RFI en nuestra web

¿Que es RFI?

RFI (Remote File Inclusion) es una vulnerabilidad que solamente existe en paginas dinamicas como php que permite enlazar archivos que estan en servidores remotos, esta vulnerabilidad se produce por una mala programacion del webmaster usando la funcion include()
Una web vulnerable podria ser:
You are not allowed to view links. Register or Login
Esta pagina lo que esta haciendo es incluir el documento "videos.php".
Nos aprovecharemos de esto incluyendo nuestros propios archivos pero para eso necesitamos una shell.

¿Que es una SHELL

Una shell es un interrete de ordenes y comandos. Es una interfaz para comunicar el usuario con el sistema operativo.
Con esto ejecutaremos comandos en la web victima.

Encontrar una web vulnerable

Para encontrar una web vulnerable nos tenemos que ir al inteligente You are not allowed to view links. Register or Login y poner algun dork estilo esto: allinurl:index.php?page= .php
y variantes, en vez de page otra cosa similar como: go, pg, ir, ...
Una vez que elijamos una web que creamos que es vulnerable le hacemos esto:
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login
Si la pagina de Google se carga es casi seguro que esa web sea vulnerable al RFI.

Explotar la vulnerabilidad

Para explotar la vulnerabilidad tenemos que meter nuestra shell en la web. Para eso lo primero k tienes que hacer es You are not allowed to view links. Register or Login, yo para esto os recomiendo la c99. Una vez descargada la shell nos creamos un hosting gratuito y subimos la shell de modo que en tu web quedaria asi: You are not allowed to view links. Register or Login
ADVERTENCIA: Cuando subamos la shell a nuestra web la tenemos que subir con la extension GIF, si no se ejecutara en nuestro servidor.

Una vez subida la shell a nuestra web nos bamos a la web vulnerable que keremos defacear y le hacemos esto:
You are not allowed to view links. Register or Login
Entoces lo que pasara es que la shell se subira a la web de la victima y una vez echo eso ya podremos hacer con la web victima lo que nos de la gana.

Si haceis esto espero que lo agais en webs que se lo merezcan, de lammers, etc.

Evitar RFI en nuestra web

Como ya he dicho los bugs RFI son por culpa del programador asi que para evitarlos simplemente seria en el codigo no dejar que la gente haga lo que quiere por ejemplo.
Ejemplo de web vulnerable You are not allowed to view links. Register or Login:

<?

include($page);

?>

Y ese codigo lo que hace es incluir $page que seria igual a adritxikitin.php y para evitarlo podriamos utilizar un if o un switch por ejemplo.

<?

if ($page == "adritxikitin"){

include ("adritxikitin.php");

}

?>

Con ese codigo nos evitamos la inclusion de archivos no deseados ya que solo incluira el archivo si es igual a la variable.

Espero aberles ayudado y no espero que ballan defaceando sin razon xD.

Saludos.

Gracias adritxikitin por este aporte :)
Venta de diseños - Contactar por MP

You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



[VideoTutorial] SQL-Injection Manual + acceso al panel de administración

Iniciado por EGSEC15

Respuestas: 5
Vistas: 2245
Último mensaje Enero 11, 2013, 08:58:32 pm
por zoro248
[Guia / Manual] Remote Command Execution RCE

Iniciado por yoyomismo

Respuestas: 0
Vistas: 1377
Último mensaje Abril 10, 2013, 11:39:26 am
por yoyomismo
Inyección SQLi Manual Metodo (POST)

Iniciado por OswireW0rding

Respuestas: 3
Vistas: 3313
Último mensaje Marzo 16, 2014, 11:59:48 pm
por Snifer
Tutorial Sqli Manual By Okol

Iniciado por Okol

Respuestas: 14
Vistas: 6823
Último mensaje Julio 22, 2013, 10:43:54 am
por PW[N]ED
Manual de usuario sqlmap

Iniciado por XBalBan

Respuestas: 0
Vistas: 1673
Último mensaje Septiembre 13, 2012, 10:12:56 pm
por XBalBan