viernes, 6 de abril de 2012

Local File Inlcusion (LFI 1º Parte)

********************************************

- Local File Inlcusion (LFI 1º Parte)
- Local File Inlcusion (LFI 2º Parte)

********************************************

Buenas a todos!

En este nuevo post vamos a  tratar el LFI o Local File Inclusion. Este es un tipo de ataque que permite la lectura de archivos que no estaban preparados para ser mostrados, como puede ser el archivo de contraseñas de linux (/etc/passwd) u otros archivos de configuración del servidor.

Una situación típica donde se produce este tipo de vulnerabilidad es en paginas que incluyen mediante la url algún archivo en la pagina, por ejemplo (En nuestro caso):

http://localhost/rfi_lfi.php?file=noticias.html



Como podemos ver en la url se esta introduciendo en la pagina que se muestra el archivo noticias.hmtl.

Una vez sabemos que la pagina esta incluyendo un archivo vamos a ver si es vulnerable a LFI, para ello vamos a intentar incluir un archivo distinto. Por ejemplo el archivo que se esta ejecutando, en este caso rfi_lfi.php.



Como se ve en la foto a incluido el archivo gran cantidad de veces, y por ello sabemos que es posible acceder a otros archivos para los que no estaba pensado. Ahora podriamos utilizar esto para como hemos dicho al principio leer ciertos archivos de configuracion. En este caso hemos creado un un fichero que contiene toda la base de datos en la misma ruta, por lo que podriamos leerlo haciendo lo siguiente:

http://localhost/rfi_lfi.php?file=base_datos.sql



Y ahora vamos a leer un archivo que se encuentre en otra ruta, por ejemplo en la raiz. En mi caso ya que utiliza windows para estas pruebas tendra una forma así:

http://localhost/rfi_lfi.php?file=C:\prueba.txt



Como hemos visto podriamos leer cualquier tipo de archivo de servidor que aloje la pagina, lo cual como veremos mas adelante servira incluso para subir una shell en php. Pero por ahora os dejo con esto que es la base del Local File Inclusion.

Espero que os haya gustado!
Un saludo y nos vemos en el siguente!
Hykeos.

1 comentario:

  1. si me puedes ayudar con unas dudas te agradezco, rodriguezsebastian1996@gmail.com

    ResponderEliminar