Quick and Dirty – Obtendo o arquivo /etc/passwd de um servidor web Linux

Quick and Dirty – Neste Poc, foi criado um servidor com Ubuntu 12.04 LTS Server.

Como fiz na pressa para aprendizado, então falta classificar se seria LFI ou RFI pela owasp.org; criar mitigações para este problema (i.e modsecurity ???, ou outro WAF); qual seria o tipo de solução mais definitiva, etc, etc.

Então em outro post, vou detalhar mais sobre isso.

Este passo seria em post-exploration, ou seja, um web shellcode já foi utilizado no alvo com sucesso já esta pronto para executar o pseudo exploit:

US1204-PoC0001-0001

US1204-PoC0001

US1204-PoC0001-0002

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s