Quick and Dirty – Obtendo o arquivo /etc/passwd de um servidor web Linux

Quick and Dirty – Neste Poc, foi criado um servidor com Ubuntu 12.04 LTS Server.

Como fiz na pressa para aprendizado, então falta classificar se seria LFI ou RFI pela owasp.org; criar mitigações para este problema (i.e modsecurity ???, ou outro WAF); qual seria o tipo de solução mais definitiva, etc, etc.

Então em outro post, vou detalhar mais sobre isso.

Este passo seria em post-exploration, ou seja, um web shellcode já foi utilizado no alvo com sucesso já esta pronto para executar o pseudo exploit:

US1204-PoC0001-0001

US1204-PoC0001

US1204-PoC0001-0002