COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Sobre a vulnerabilidade de LFI (inclusão de arquivo local)


Sobre a vulnerabilidade de LFI (inclusão de arquivo local)

1 2 2

1

Olá a todos, vou explicar a vulnerabilidade LFI (Local File Inclusion) sobre este assunto
.
Qual é a lacuna de inclusão de arquivo local (LFI) ?
A lógica básica da inclusão de arquivo local (LFI) é ignorar os arquivos no site ou servidor de destino. Este exploit é uma vulnerabilidade de linguagem de software PHP. O motivo é devido ao Erro de Atribuição das Variáveis.
Hoje, porém, a Existência dos Scripts Renovados, Devido à Existência da Deficiência, Quase Diminuiu

.
Como encontrar a vulnerabilidade LFI ?
Certos pentesting podem ser encontrados com programas, bem como podem ser detectados manualmente.
Por exemplo ( http://site.com/index.php?id=1 ) Este não é apenas o id, também pode ser como (home=, url=).
Para detectar a vulnerabilidade Lfi = Vamos excluir o valor do número no final. Se encontrarmos um erro como esse, significa que há um déficit de Lfi.

ERRO;
Aviso : include(company_data/.php) [function.include]: falhou ao abrir o fluxo: Não existe tal arquivo ou diretório em /usr/home/posting/public_html/resources/index.php na linha 171

Fora isso;
(http://site:com/index.php?page=homepage)

Nesta detecção, se encontrarmos um erro quando alterarmos o parâmetro da página inicial e escrevermos por exemplo homepageasdqwe, significa que há um Open.

ERRO;
Aviso : include(homeasdqwe.php) [function.include]: falhou ao abrir o fluxo: Não existe tal arquivo ou diretório em /var/www/html/site.com/index.php na linha 135

Este erro nos informa sobre;
Os dados recebidos por meio do parâmetro da página são incluídos no index.php.

Observação; Graças a essa vulnerabilidade, o Shell pode ser carregado em servidores da Web.

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Sobre a vulnerabilidade de LFI (inclusão de arquivo local)


|