Underc0de

[In]Seguridad Informática => Bugs y Exploits => Pentesting => Mensaje iniciado por: hielasangre en Agosto 27, 2011, 08:39:31 PM

Título: Local File Inclusion
Publicado por: hielasangre en Agosto 27, 2011, 08:39:31 PM
Este paper lo escribí hace como 4 años mas o menos  O_O
Es algo básico pero creo que se entiende el concepto bastante bien.
[LFI]Local File Inclusion
Es un exploit que permite incluir archivos locales, como por ejemplo /etc/passwd <--- es el que se utiliza para probar si se puede explotar el sitio es vulnerable a lfi. un ejemplo vulnerable a LFI seria.


<?php
$page 
$_GET['page'];
include(
$page);
?>



$_GET es el metodo que utilizamos para recoger los valores o variables introducidas por el usuario, y se veria algo asi
view.php?file=EntradaUsuario
el resultado seria algo asi http://127.0.0.1/file.php?file=EntradaUsuario
esto incluria lo que el usuario le indica... es decir el archivo existente en la pagina actual. ahora teniendo un poco de concomiento acerca de como se produce el lfi Vamos a probar si entendimos los conceptos. http://192.192.6.123/~lu/view.php?file=../../../../etc/passwd Esto debe incluir el archivo /etc/passwd en la página actual. El'../' significa subir un directorio. (seguro que si alguien uso dreamweaver le resultara familiar, a la hora de indicar donde se encuentra los archivos de la pagina) por lo general los directorios esta distribuidos de este modo "/home/nombredelhost/sitios/www.pagina.com/" y el archivo vulnerable (view.php)se encuentra en "/home/nombredelhost/sitios/www.pagina.com/file.php". como se imaginan /home/ es un directorio, /nombre del host/ es directorio, /sitios/ es directorio y /www.pagina.com/ tambien, lo que nos que hacer es ir al directorio raíz "/" en donde recine podremos tener acceso a /etc/Passwd Por lo tanto, en la url, para incluir el archivo /etc/passwd retrocedemos 4 directorios: ../../../../etc/passwd NOTA: si open_basedirrestriction estuviese desactivado este bug no funciona ya que solo permite incluir archivos ende su sitio y no del servidor.
Título: Re:Local File Inclusion
Publicado por: incid3nt en Agosto 28, 2011, 08:11:55 AM
Bueno :)

Tambien puedes infectar el servidor usando /proc/self/environ :P

Modificando las cabeceras ;)