Como explorar vulnerabilidade local file inclusion - local file download

Publicado por Mais Security em 04/03/2016

[ Hits: 1.745 ]

 


Como explorar vulnerabilidade local file inclusion - local file download



Olá, vou apresentar uma vulnerabilidade muito comum na maioria dos servidores web. Aprenda para corrigir caso haja em seu site.

Geralmente quando se existe uma vulnerabilidade Local File Inclusion, existe o Local File Download, em que se consegue baixar arquivos não permitidos do site, como exemplo, podemos baixar o arquivo de config.php que faz conexão com o banco de dados.

Com isso é possível invadir um site e fazer muitas coisas.

Neste arquivo temos por exemplo (config.php):

<?php
$_server = http://mysql.sitevuln.com;
$_password = "Admin@@";
$_username = "Site.vuln" ;
$_basededados = "administrador"
?>

Com esse arquivo é possível (como notável no código acima) logar no banco de dados do site.

Então você precisa entender como funciona a vulnerabilidade, como explorá-la para saber como corrigi-la.

Espero que gostem, deixem comentário no youtube com "#vivaolinux" se gostarem e podem deixar suas dúvidas.
Outras dicas deste autor

Vulnerabilidade no código fonte de websites [Vídeo]

Como realizar um ataque de força bruta

Conscientização da Segurança da Informação nas Organizações

Servidor Phishing utilizando o BeEf

Catalogar informações com a ferramenta Theharvester - Kali Linux

Leitura recomendada

Possíveis problemas após atualização do IPTables

Como evitar execução de backdoors em diretórios de upload do teu site

THC-Hydra no GNU/Linux

Backtrack 4 - OScanner

Confira o Cuckoo Sandbox. Analisador de malware!

  

Comentários
[1] Comentário enviado por listeiro_037 em 05/03/2016 - 01:26h

Cadê o pessoalzinho do Kali Linux?

----------------------------------------------------------------------------------------------------------------
http://24.media.tumblr.com/tumblr_m62bwpSi291qdlh1io1_250.gif

# apt-get purge systemd (não é prá digitar isso!)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[2] Comentário enviado por SamsonBurke em 05/03/2016 - 15:56h

Legal!!!
O que sera que acontece com os pacotes de arroz que sao furados por ratos no supermercado?



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor HostGator.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Viva o Android

Tópicos

Top 10 do mês

Scripts