Identificación y Explotación | LFI

Identificación y Explotación

 
Identificación y Explotación  LFI

En un post pasado explicamos un poco sobre la vulnerabilidad LFI, un fallo que se da por un error de programación en la implementación errónea de las funciones include o require en el mismo post les compartimos como se pueden corregir estas vulnerabilidades.

Te recomendamos leer nuestro post: LFI | Local File Include (Inclusion Local de Archivos)

Buscando sitios vulnerables con Google Hacking y Dorks.

Primero es importante marcar la diferencia entre buscar vulnerabilidades y buscar aplicaciones web potencialmente vulnerables. En el primero buscamos una vulnerabilidad ya en una aplicación en un objetivo concreto, mientras que en la otra estamos buscando aplicaciones web que sean potencialmente vulnerables a una vulnerabilidad en concreto.
Dorks
inurl:/main.php?x=
inurl:/index.php/main.php?x=
inurl:/index.php?include=
inurl:/index.php?x=
inurl:/index.php?open=
inurl:/index.php?%isuali2ar=
inurl:/template.php?pa$ina=
inurl:/index.php?pa$ina=
inurl:/index.php?inc=
inurl:/includes/include_onde.php?include_file=
inurl:/index.php?pa$e=
inurl:/index.php?p$=
inurl:/index.php?sho&=
inurl:/index.php?cat=
inurl:/index.php?file=

Los dorks de arriba son ejemplos genericos de lo que podemos buscar con Google Hacking. Nosotros podemos desarrollar nuestros propios dorks, para eso podemos tener en cuenta los principales parametros vulnerables. Para eso les comparto esta imagen con un top25 parámetros vulnerables a LFI.

top25 parámetros vulnerables a LFI.


Como ejemplo tenemos los siguientes dork:
[*] site:objetivo.com inurl:download.php
[*] inurl:download.php

Con este dork podemos hacer pruebas en el sitio objetivo 

Ahora podemos tomar estas URL y hacer nuestros escaneos. 

Vulnerabilidad en CMS. 

Algo que suelo hacer en mis tiempos libres es buscar vulnerabilidades en los CMS y comenzar con una "caza" hasta dar con algo. Sin embargo cuando realizaremos pruebas de penetración o seguridad, identificar el CMS y la versión con la que trabaja nuestro sitio objetivo, de esta manera podemos buscar si este CMS tiene algún fallo relacionado a LFI. 



Explotando la vulnerabilidad LFI.

La vulnerabilidad LFI o en español inclusión local de archivos, son aquellas que permiten a un atacante robar datos, información, archivos o ejecutar código malicioso, pues esta vulnerabilidad permite a un atacante manipular los servidores web, por medio de parámetros vulnerables, mediante la inclusión de una URL, la cual haga de referencia para albergar código arbitrario, de este modo permitiendo la ejecución remota. 

Para explotar y escanear, utilizaremos una herramienta llamada LFISuite (En lo personal lo recomiendo). 



Esta herramienta, aparte de que nos permite realizar un escaneo también nos permite explotar la vulnerabilidad, cargando payload hasta que uno nos de positivo. 


El uso de la herramienta es simple y algo que me gusta es que podemos apoyarnos de la red TOR para mantener un nivel de anonimato.


Bueno como podemos ver al final del escaneo dos da los resultados. Como podemos observar, el sitios nos redirección hasta la ubicación /etc/passwd.

Solo debemos de copiar la URL tal como esta en el navegador y descargaremos un archivo passwd con información interesante.


Hasta este punto, hemos identificado de dos maneras un sitio posiblemente vulnerable a LFI, que es por medio de Dorks y buscando si el CMS contiene algún fallo. Después de identificar, pasamos a escanear el objetivo, el cual se presume vulnerable, posterior a esto se explota la vulnerabilidad accediendo y descargando el archivos passwd del directorio /etc/paswd. Buscamos, detectamos, escaneamos, explotamos y nos robamos la información.

Extra


Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?