• STATISTIQUES
  • Il y a eu un total de 0 membres et 35164 visiteurs sur le site dans les dernières 24h pour un total de 35 164 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [EN] hax.tor
    50 level de challenges mélangés
    Challenges
    [FR] Le top web
    Nous offrons une sélection la plus large possible de resources webmaster gratuites, hébergement gratuit...
    Webmaster
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 5 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[Faille WEB] LFI
10-10-2012, 22h24
Message : #2
kallimero Hors ligne
Imbécile heureux
*



Messages : 37
Sujets : 2
Points: 4
Inscription : Aug 2011
RE: [Faille WEB] LFI
Il y a pas mal de techniques pour exploité ce genre de vulnérabilité. En dehors du /etc/passwd (souvent sous les restrictions d'open_basedir), on peut :

- Inclure /proc/self/environ qui va renvoyer les headers de la requête. Donc en ajoutant du php, en user-agent, en cookie, ou même dans un header préalablement forgé (pour bypasser certains WAF) on pourra injecter du php.

- Inclure un wrapper php avantageux. Par exemple php://input ou data:;
Ou encore un truc du style php://filter/convert.base64-encode/resource=... pour lire le code php d'un fichier (donc possiblement retrouver les identifiants MySQL).

- Si on peut uploader une image sur le site, on peut écrire le php directement dans l'hexa de l'image, puis l'inclure.

C'est tout ce qui me revient sur l'instant.
Merci du partage.
+1 (1) -1 (0) Répondre


Messages dans ce sujet
[Faille WEB] LFI - par Swissky - 10-10-2012, 22h14
RE: [Faille WEB] LFI - par kallimero - 10-10-2012, 22h24
RE: [Faille WEB] LFI - par Swissky - 10-10-2012, 22h28
RE: [Faille WEB] LFI - par Luxerails - 10-10-2012, 23h06
RE: [Faille WEB] LFI - par Swissky - 11-10-2012, 06h51
RE: [Faille WEB] LFI - par InstinctHack - 11-10-2012, 11h15
RE: [Faille WEB] LFI - par kaizo - 11-10-2012, 12h32
RE: [Faille WEB] LFI - par Luxerails - 11-10-2012, 19h12
RE: [Faille WEB] LFI - par Swissky - 11-10-2012, 20h04
RE: [Faille WEB] LFI - par Swissky - 25-02-2013, 21h39
RE: [Faille WEB] LFI - par InstinctHack - 25-02-2013, 22h04

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 3,585 22-09-2015, 21h53
Dernier message: CyberSee
  Comment est exploitée une faille XSS CyberSee 37 3,548 01-09-2015, 16h07
Dernier message: CyberSee
  [Tuto]Faille CRLF OverDreams 15 1,298 18-06-2013, 12h33
Dernier message: Hypnoze57
  [Faille Web] Full Path Disclosure Swissky 4 588 07-12-2012, 08h52
Dernier message: Shirobi

Atteindre :


Utilisateur(s) parcourant ce sujet : 3 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut