Está en la página 1de 3

Reto 4 - Vulnerabilidad

File Inclusion

Proyectos II - Ciberseguridad

2019 - 2020
Reto 4 - Vulnerabilidad File Inclusion 2

Descripción

Se muestran a continuación las preguntas a las que hay que dar respuesta, así
como las acciones que deberán ser realizadas.

▪ En que consiste una vulnerabilidad de inclusión de ficheros?


▪ Cuales son los pasos para explotar este tipo de vulnerabilidad?
▪ Que diferencias existen entre una inclusión local y remota?
▪ Que tipo de filtros se suelen poner en las aplicaciones para evitarlos?
▪ Como sería posible evadir filtros? Indicar un par de ejemplos
▪ Explotar un LFI y RFI en DVWA
▪ Explotar un LFI y RFI en DVWA con nivel medio (evasión filtros)
▪ Identificar y explotar una máquina virtual / reto asociado a un File Inclusion
▪ Investigar en que consiste la técnica log poisoning y explotarla en DVWA
Reto 4 - Vulnerabilidad File Inclusion 3

Aspectos destacados

Se muestran a continuación los aspectos a tener en cuenta durante el desarrollo


del presente reto propuesto:

▪ Intentar entender todos los integrantes del grupo de forma conjunta la


vulnerabilidad y plantearos posibles dudas.

▪ Repartir las tareas entre los integrantes del equipo una vez entendida la
vulnerabilidad, así como que exista comunicación.

▪ Cualquier duda que tengáis podéis revisarla con el profesor.

También podría gustarte