Приветствую, друзья! В новой статье обсудим уязвимость web-приложений File Inclusion на примере кейса с платформы Hack The Box Academy. Приступим к разбору! Включение файлов (File Inclusion) — это тип уязвимости, который возникает, когда веб-приложение позволяет пользователю загружать и исполнять файлы. Такие уязвимости особенно опасны, так как дают злоумышленнику возможность выполнить произвольный код на сервере. Локальное включение файлов (Local File Inclusion, LFI) происходит, когда приложение загружает файлы с сервера, при этом в процессе выбора файла используются данные, которые ввел пользователь. Эту уязвимость можно использовать для доступа к конфиденциальной информации — например, можно запросить файл с настройками или с паролями. А еще таким образом можно запустить размещенный на сервере скрипт. Разберем простой пример уязвимого кода: <?php
$file = $_GET['file'];
include($file);?> Здесь злоумышленник может передать в параметре file путь к любому файлу на сервере: http: