Pages

Giới thiệu

Thân chào tất cả cộng đồng online: Blog này được thành lập và duy trì với mục đích đem lại một sân chơi giải trí lành mạnh cho mọi người sau những giờ làm việc căng thẳng. nguyenlinh261091 luôn cập nhật bài viết từ những trang website tin tức đáng tin cậy, uy tín từ trong và ngoài lãnh thổ Việt Nam, và đều ghi đầy đủ nguồn ở ngay lời mở đầu của bài viết. Đến với chúng tôi, các bạn sẽ không bị ràng buộc bởi bất kì quy định nào nhưng vẫn nhận được sự phục vụ và quan tâm tốt nhất. Để duy trỳ và phát triển tốt hơn Chúng tôi luôn muốn nghe ý kiến từ các bạn. Hãy Liên hệ với chúng tôi bất kì lúc nào bạn muốn và sẽ nhận được câu trả lời nhanh nhất có thể. Chân thành cảm ơn.

Ps: Chúng tôi đang trong thời gian hoàn thiện dần về nội dung cũng như giao diện. Xin lỗi vì mọi sự bất tiện chúng tôi gây ra cho bạn.Chúc tất cả một ngày làm việc và online vui vẻ!

Thân !

Thứ Ba, 13 tháng 8, 2013

Local File Inclusion with Burp Suite


Local File Inclusion is a vulnerability that allows the attacker to read files that are stored locally through the web application.This happens because the code of the application does not properly sanitize the include() function.



So if an application is vulnerable to LFI this means that an attacker can harvest information about the web server. Below you can see an example of PHP code that is vulnerable to LFI.


In this article we will use the mutillidae as the target application in order to exploit the local file inclusion flaw through Burp Suite. As we can see and from the next screenshot the user can select the file name and he can view the contents of this just by pressing the view file button.


So what we will do is that we will try to capture and manipulate the HTTP request with Burp in order to read system files.


As we can see from the above request,the web application is reading the files through the textfile variable.So we will try to modify that in order to read a system directory like /etc/passwd. In order to achieve that we have to go out of the web directory by using directory traversal.


We will forward the request and now we can check the response on the web application as the next image is showing:


We have successfully read the contents of the /etc/passwd file.Now with the same process we can dump and other system files.Some of the paths that we might want to try are the following:

/etc/group
/etc/hosts
/etc/motd
/etc/issue
/etc/mysql/my.cnf
/proc/self/environ
/proc/version
/proc/cmdline









Conclusion:

As we saw the exploitation of this vulnerability doesn’t require any particular skill but just knowledge of well-known directories for different platforms.An attacker can discover a large amount of information for his target through LFI just by reading files.It is an old vulnerability which cannot be seen very often in modern web applications

Share this post
  • Share to Facebook
  • Share to Twitter
  • Share to Google+
  • Share to Stumble Upon
  • Share to Evernote
  • Share to Blogger
  • Share to Email
  • Share to Yahoo Messenger
  • More...

Nhận Tin Qua Email

Cùng tham gia với hơn 1500 người đã đăng ký nhận tin qua Email với các Tin mới nhất,Nóng nhất trong ngày cập nhật liên tục 24h trên nguyenlinh261091.blogspot.com từ các Báo Mạng uy tín của Việt Nam!

Khi đăng ký nhận tin,Bạn sẽ nhận được Email từ chúng tôi.Đăng nhập email để hoàn tất quá trình đăng ký.

Comments
0 Comments
Facebook Comments by Blogger Widgets

0 nhận xét

:) :-) :)) =)) :( :-( :(( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ :-$ (b) (f) x-) (k) (h) (c) cheer

Các Bài Viết Gần Nhất

 
Posts RSSComments RSSBack to top
Copyright © 2013 by Tin Nhanh Đọc Báo Tin Tức 24H ∙ Templated by Tin tuc 24h.
Tin tức thời sự cập nhật liên tục 24h từ các báo mạng uy tín Việt Nam.
-------------------------------------- Share template blogspot, share code