Your SlideShare is downloading. ×
0
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
LFI & RFI
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

LFI & RFI

1,789

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,789
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD WEB RFI LFI Directory Transversal in Download Speaker: PUA. Bosco Juan Francisco Contact: boscofrancisco@hotmail.com Blog: http://magnobalt.blogspot.com
  • 2. Teoria Include(): La sentencia include() incluye y evalúa el archivo especificado. require(): Es idéntico a include() excepto que en caso de fallo, producirá un error y el script se detendra. include_once(): Verifica si ya incluyo el archivo caso afirmativo no lo incluye. require_once(): Igual que el anterior pero con la funcion requiere()
  • 3. Ejemplo Basico vars.php <?php $color = 'verde'; $fruta = 'manzana'; ?> test.php <?php echo "Una $fruta $color"; // Una include 'vars.php'; echo "Una $fruta $color"; // Una manzana verde ?>
  • 4. Teoria: Metodo GET & POST Metodo GET: Los datos son enviados atravez de la URL. Metodo POST: Los datos son enviados dentro del paquete HTTP, a una ruta especidificada.
  • 5. Ejemplo: GET nombre.php <form action=”ejemplos.php” method=”get”> <input name=”nombre”> <input type="submit" value="Enviar"> </form> ejemplos.php <? echo ”Hola ”.$_GET['nombre']; ?>
  • 6. Ejemplo: GET
  • 7. REMOTE FILE INCLUSION
  • 8. Remote File Inclusion Vulnerabilidad: En la capa de aplicacion, mal filtrado de los datos pasadas a las funciones include, requiere, include_once, require_once. Vulnerabilidad 2: Archivo php.ini allow_url_fopen= On allow_url_include= On Nivel de peligro: Alto
  • 9. Codigo Vulnerable <? $pagina=$_GET['pagina']; include $pagina.".php"; ?>
  • 10. Shell <? system('whoami'); ?>
  • 11. Script RFI
  • 12. FIX #1 function http($pagina){ if(substr($pagina,0,7)=="http://") { echo "Hacker tu ip es -> ". $_SERVER['REMOTE_ADDR']; } else { include $pagina.".php"; } }
  • 13. FIX #2 function allrfi($pagina){ if(substr($pagina,0,7)=="http://" || substr($pagina,0,6)=="ftp://" || substr($pagina,0,6)=="smb://" || substr($pagina,0,8)=="https://") { echo "Hacker tu ip es -> ". $_SERVER['REMOTE_ADDR']; } else{ include $pagina.".php"; }
  • 14. LOCAL FILE INCLUSION
  • 15. Local File Inclusion Vulnerabilidad: En la capa de aplicacion, mal filtrado de los datos pasadas a las funciones include, require, include_once, require_once. Nivel de peligro: Medio
  • 16. Directory Transversal Un directory traversal (o path traversal) consiste en explotar una vulnerabilidad informática que ocurre cuando no existe suficiente seguridad en cuanto a la validación de un usuario, permitiéndole acceder a cualquier tipo de directorio superior (padre) sin ningún control.
  • 17. Local File Inclusion Comprobar Vulnerabilidad: Read /etc/passwd
  • 18. Local File Inclusion ATAQUE #1: With Upload Reverse shell
  • 19. Local File Inclusion Ataque #2: Logs Apache Search with script Netcat <? passthru($_GET[cmd]) ?>
  • 20. FIX function all($pagina){ $pagina=addslashes($pagina); $whitelist = array ("redes", "diseno", "reparacion", "seguridad"); foreach ($whitelist as $white) { if ($pagina==$white) { echo file_get_contents($pagina.".php"); break; } } }
  • 21. Directory Transversal in Download
  • 22. Directory Transversal in Download Vulnerabilidad: En la capa de aplicacion, mal filtrado de los datos pasadas a las funcione readfile. Nivel de peligro: Medio
  • 23. ¿PREGUNTAS? Gracias! Speaker: PUA. Bosco Juan Francisco Contact: boscofrancisco@hotmail.com Blog: http://magnobalt.blogspot.com

×