LFI & RFI

2,054 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,054
On SlideShare
0
From Embeds
0
Number of Embeds
603
Actions
Shares
0
Downloads
43
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

LFI & RFI

  1. 1. SEGURIDAD WEB RFI LFI Directory Transversal in Download Speaker: PUA. Bosco Juan Francisco Contact: boscofrancisco@hotmail.com Blog: http://magnobalt.blogspot.com
  2. 2. Teoria Include(): La sentencia include() incluye y evalúa el archivo especificado. require(): Es idéntico a include() excepto que en caso de fallo, producirá un error y el script se detendra. include_once(): Verifica si ya incluyo el archivo caso afirmativo no lo incluye. require_once(): Igual que el anterior pero con la funcion requiere()
  3. 3. Ejemplo Basico vars.php <?php $color = 'verde'; $fruta = 'manzana'; ?> test.php <?php echo "Una $fruta $color"; // Una include 'vars.php'; echo "Una $fruta $color"; // Una manzana verde ?>
  4. 4. Teoria: Metodo GET & POST Metodo GET: Los datos son enviados atravez de la URL. Metodo POST: Los datos son enviados dentro del paquete HTTP, a una ruta especidificada.
  5. 5. Ejemplo: GET nombre.php <form action=”ejemplos.php” method=”get”> <input name=”nombre”> <input type="submit" value="Enviar"> </form> ejemplos.php <? echo ”Hola ”.$_GET['nombre']; ?>
  6. 6. Ejemplo: GET
  7. 7. REMOTE FILE INCLUSION
  8. 8. Remote File Inclusion Vulnerabilidad: En la capa de aplicacion, mal filtrado de los datos pasadas a las funciones include, requiere, include_once, require_once. Vulnerabilidad 2: Archivo php.ini allow_url_fopen= On allow_url_include= On Nivel de peligro: Alto
  9. 9. Codigo Vulnerable <? $pagina=$_GET['pagina']; include $pagina.".php"; ?>
  10. 10. Shell <? system('whoami'); ?>
  11. 11. Script RFI
  12. 12. FIX #1 function http($pagina){ if(substr($pagina,0,7)=="http://") { echo "Hacker tu ip es -> ". $_SERVER['REMOTE_ADDR']; } else { include $pagina.".php"; } }
  13. 13. FIX #2 function allrfi($pagina){ if(substr($pagina,0,7)=="http://" || substr($pagina,0,6)=="ftp://" || substr($pagina,0,6)=="smb://" || substr($pagina,0,8)=="https://") { echo "Hacker tu ip es -> ". $_SERVER['REMOTE_ADDR']; } else{ include $pagina.".php"; }
  14. 14. LOCAL FILE INCLUSION
  15. 15. Local File Inclusion Vulnerabilidad: En la capa de aplicacion, mal filtrado de los datos pasadas a las funciones include, require, include_once, require_once. Nivel de peligro: Medio
  16. 16. Directory Transversal Un directory traversal (o path traversal) consiste en explotar una vulnerabilidad informática que ocurre cuando no existe suficiente seguridad en cuanto a la validación de un usuario, permitiéndole acceder a cualquier tipo de directorio superior (padre) sin ningún control.
  17. 17. Local File Inclusion Comprobar Vulnerabilidad: Read /etc/passwd
  18. 18. Local File Inclusion ATAQUE #1: With Upload Reverse shell
  19. 19. Local File Inclusion Ataque #2: Logs Apache Search with script Netcat <? passthru($_GET[cmd]) ?>
  20. 20. FIX function all($pagina){ $pagina=addslashes($pagina); $whitelist = array ("redes", "diseno", "reparacion", "seguridad"); foreach ($whitelist as $white) { if ($pagina==$white) { echo file_get_contents($pagina.".php"); break; } } }
  21. 21. Directory Transversal in Download
  22. 22. Directory Transversal in Download Vulnerabilidad: En la capa de aplicacion, mal filtrado de los datos pasadas a las funcione readfile. Nivel de peligro: Medio
  23. 23. ¿PREGUNTAS? Gracias! Speaker: PUA. Bosco Juan Francisco Contact: boscofrancisco@hotmail.com Blog: http://magnobalt.blogspot.com

×