File Inclusion
Target(s): 83.136.254.158:42833
Escenario
La empresa INLANEFREIGHT le ha contratado para realizar una evaluación de la aplicación web de uno de sus sitios web públicos. Han pasado por muchas evaluaciones en el pasado, pero han añadido algunas funciones nuevas con prisas y están especialmente preocupados por las vulnerabilidades de inclusión de archivos y recorrido de rutas.
Le han proporcionado una dirección IP de destino y ninguna otra información sobre su sitio web. Realice una evaluación completa de la aplicación web comprobando si hay vulnerabilidades de inclusión de archivos y recorrido de rutas.
Pregunta 1: Evalúa la aplicación web y utiliza diversas técnicas para obtener la ejecución remota de código y encontrar una flag en el directorio raíz del sistema de archivos. Envía el contenido de la bandera como respuesta.
A través del navegador accedemos a la siguiente URL:
view-source:http://TARGET:PUERTO/index.php?page=php://filter/read=convert.base64-encode/resource=config
Sacamos el contenido que nos importa con la siguiente URL encodeandolo en base64:

Lo decodeamos con Burp Suite como base64 a texto:

Y encontramos el login del admin:

Accedemos a http://TARGET:PUERTO/ilf_admin/index.php yvemos un panel en el que podemos ver diferentes tipos de logs:

Del cheatsheet cogeremos: Misc > Fuzz LFI payloads
Target(s): 94.237.59.119:57681
Adaptamos el comando de ffuf a wfuzz porque en mi máquina no sé porque no está:
Vamos adaptando y filtrando respuestas:
Buscamos por tamaño 2046:

En este caso cogeremos el que tiene 17 /:

Accederemos a la URL:

Vemos que retrocedemos en la ruta adecuadamente y se muestra el contenido de /etc/passwd.
Vamos a ver el access.log:
Target(s): 94.237.62.166:54411

Vemos que nos lo muestra, usaremos Burp Suite para capturar la solicitud y replicarla, cambiando el User Agent a una web shell y enviando comandos:

El comando pwd funciona. Ahora usaremos este método para listar los archivos en /

Localizamos el fichero con la flag. Vamos a visualizar su contenido:

Tutorial seguido para algunas partes: https://www.youtube.com/watch?v=ev6Dc29dErk
Última actualización