Здравствуйте, дорогие друзья.
Продолжаем рассматривать уязвимость Local File Inclusion на уровне настроек безопасности High.
Что это такое и описание есть в 11 уроке, так что ознакомьтесь с содержанием данного видео и приступайте к этому уроку.
Для начала выставим настройки безопасности на High:
Перейдем в раздел «LFI», и просмотрим исходный код страницы. Это кнопка «View Source»:
Просмотрим исходники данной страницы и в «Input Validation» мы видим условный оператор if, который сообщает нам, что если будут выполнены условия в скобках с переменной «$file», то будет происходить вывод ошибки файла и мы получим сообщение «ERROR: file not found», и далее последует выход из if, и на этом скрипт завершается:
Далее переходим на уязвимую страницу и выбираем третий файл с расширением «.php»:
Обходим фильтрацию с помощью записи в адресной строке «url»: file:///etc/passwd:
Можем поиграться, и ввести слово «profile»:
Можно также вывести версию операционной системы, с помощью команды: «file:///proc/version»:
На этом все. Всем хорошего дня!