La faille include RFI (Avancée)

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Dans l’article sur la faille LFI avancée, nous avons vu qu’il y a de nombreux wrappers utilisables pour exploiter une LFI/RFI. Dans le cadre d’une RFI, le wrapper le plus important est le flux dataURI. Voici comment l’utiliser :

http://sitevulnerablerfi/script.php?page=data://text/plain;base64,votrePayloadEncodéEnBase64

Deux possibilités s’offrent à vous pour le payload. Soit vous faites pointer votre URL vers votre serveur qui contient un script (backdoor par exemple). Soit vous encodez du code PHP en base64. Dans les deux cas vous pourrez exécuter du code PHP.

Qu’est ce qu’on peut faire avec ça ? Eh bien pas mal de truc, par exemple vous pourrez afficher le contenu du code PHP avec la fonction show_source(‘page.html));.

Vous pouvez modifier le contenu d’un fichier pour déphaser le site (index.php) ou encore ajouter du code à un fichier de manière à implémenter une backdoor permanente.

Pour finir vous pourrez créer une entrée dans une base de données… Enfin bref vous pourrez faire exécuter du code PHP et donc faire ce que vous voulez 😉


Comme pour l’article sur la LFI avancée, je rajouterai des exploitations au fur et à mesures de mon avancement.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s