• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Remote File Inclusion.

Abe

Utente Guru
Autore del topic
User Legend
16 Aprile 2007
11.002
90
Miglior risposta
0
Questa guida è stata interamente creata da me e i miei ( ex ) compagni di crew


---------------------------------------Guida al Remote File Inclusion---------------------------------
*********************
DISCLAMER/AVVERTENZE: Tutto il contenuto di questa guida è stato scritto da Abe, qualsiasi somiglianza a testi o articoli presenti sul web è puramente casuale, e quindi non è da ritenersi una copia o rielaborazione di niente!
Abe concede il permesso di copiare totalmente o parzialmente la guida a patto che citi la fonte!
*********************
_________________________________________________________
TUTTO QUELLO CHE VIENE DESCRITTO E SPIEGATO IN QUESTA GUIDA E' DA RITENERSI ESCLUSIVAMENTE A PURO SCOPO INFORMATIVO
E L'AUTORE DI QUESTA GUIDA NON SI ASSUME NESSUNA RESPONSABILITA'RIGUARDO ALL' USO IMPROPRIO CHE GLI UTENTI POSSONO FARNE.
LA PRESENTE GUIDA E' STATA CREATA PER FAR CONOSCERE AGLI UTENTI MENO ESPERTI
LE VARIE TECNICHE CHE I LAMER POSSONO UTILIZZARE PER ATTACCARE IL VOSTRO SISTEMA,E IMPARARE DUNQUE A RIPARARE QUESTI BUG.
__________________________________________________________

-----------------------------------------------
CONOSCENZE NECESSARIE PER COMPRENDERE LA GUIDA:
-----------------------------------------------
-HTML

-BASE DI HACKING
(Se non sapete nemmeno cosa sia un exploit, e vi chiedete che cosa sono le vulnerabilità,potete chiudere)

-PHP

======================================================
Difficoltà:

Dipende da voi, se avete le conoscenze elencate precedentemente sarà una passeggiata,
in caso contrario la difficoltà sarà direttamente proporzionale al vostro grado di conoscenza!
======================================================

Rischio:

Dipende anch'esso da voi, in questa guida vi spiegherò come ottenere l' accesso root in un sito,
ma quando sarete dentro al server, deciderete voi cosa fare!
Con le dovute precauzioni il rischio sarà quasi inesistente, ma se in caso contrario danneggerete il server,
vi dovrete assumere le colpe dell'azione!
Potete scegliere una delle due opzioni, se dovete fare lamerate potete anche chiudere questa pagina perchè non voglio
lamer in circolazione, quelli che ci sono bastano e avanzano!
Se siete solo in cerca di informazioni e di tecniche potete andare tranquilli!
=======================================================


----------------------------------------------------------------------------------------
NOTA: Questo bug non è molto recente, quindi se avete difficoltà a trovare i siti vulnerabili non date testate al vostro monitor! xD
----------------------------------------------------------------------------------------

Il Remote File Inclusion (RFI) è una tecnica che consiste nell' includere un file maligno da remoto (di solito una Shell)
all'interno di un server,sfruttando la vulnerabilità di una variabile...
Ovviamente avremo bisogno di una shell uppata in formato txt (non php o girerebbe in locale!)
Facciamo un esempio:

Mettiamo caso che "http://sitovittima.it" sia vulnerabile all 'RFI
noi faremo così:
----------------------------------------------------------------------
Perfavore, Entra oppure Registrati per vedere i Link!

----------------------------------------------------------------------

In questo sito l' errore si trova nella index.php e la variabile vulneraile è page,che permette di inserire un link esterno,
in questo caso quello della Shell.

Come Funziona l'attacco?

è semplice, nell' index.php c'è un codice del genere:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Anche se non siete abili programmatori php è
facilissimo capire che questo codice è buggato,
infatti andando sull' index e modificando il link della variabile $var con un link esterno si potrà accedere al server
con privilegi da amministratore, ovvero root.

Per fixare questa vulnerabilità basta procedere così:

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

In questo modo la cartella da dove verranno inclusi i file verra specificata, e quindi il malintenzionato non potrà
iniettare nessun file esterno.


---------------------------------------------------------
Ma come facciamo a trovare siti vulnerabili?
---------------------------------------------------------

Ma naturalmente con il nostro fidato e migliore amico Google...

Su Google si possono inserire delle particolari stringhe chiamate Dork.
I comandi più importanti di Google hacking sono:

inurl: <------ Con questo comando noi ordineremo a Google di cercare sui link dei siti una determinata parola.
allinurl: <------ Questo comando invece serve per cercare più parole in un link.

NOTA: Inserendo tante volte delle Dork, potrebbe capitare che il caro google vi farà spuntare un messaggio
nella quale vi dice che un virus o uno spyware ha infettato il vostro PC.
[Bhe, la prima volta che mi è spuntato questo messaggio mi sono fatto delle fragorose risate ;) ]
Ovviamente è solo una precauzione di Google per scoraggiare i lamer, il vostro computer non è infetto.
Per trovare i siti vulnerabili al remote file inclusion potrete inserire svariate dork...
Esempio:
--------------------------
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
--------------------------

Vi consiglio di usare la fantasia in modo da trovare dei siti vulnerabili che non siano mai stati hackerati.
Ma nel caso la vostra testa faccia brutti scherzetti fate una ricerca, trovetete Dork a mai finire!

Una precauzione FONDAMENTALE da prendere quando si effettuano queste azioni è Proxarsi!

Se vi state chiedendo cos'è un proxy potete continuare a giocare al vostro bellissimo solitario perchè siete messi proprio male!
Eccovi comunque una breve introduzione ai proxy per rinfrescare la memoria,compreso di guida di download,
configurazione e utilizzo di Tor!

I proxy sono dei programmi che si intermezzano tra Client e Server,la richiesta del Client,invece di arrivare direttamente
al Server,passa prima dal proxy che la manda al Server,facendo lo stesso con le risposte!
Per Fare un esempio, se un Client "A" deve mandare la sua richiesta a "B" ma vuole evitare di essere rintracciato,allora
basterà che utilizzi il proxy "C" così la richiesta verrà inoltrata da quest'ultimo facendo uno schema simile a questo:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Ovviamente non ci sarà un solo ServerProxy a filtrare e mascherare la vostra richiesta, passerà da molti più server prima di giungere a destinazione!
Adesso parleremo del proxy più conosciuto in rete:Tor

Tor è l'acronimo di "The Onion Routing", sì Onion come cipolla, infatti l'icona di questo simbolo è rappresentato da una cipollina.
Per poter utilizzare Tor c'è bisogno anche di Vidalia e Privoxy
------------------------------------
Ecco i download dal sito ufficiale:
Perfavore, Entra oppure Registrati per vedere i Link!

------------------------------------

Adesso c'è bisogno di configurare il nostro browser, è raccomandato usare FireFox, ma questo non ci impedisce di usarlo anche su altri,
innanzitutto dovete installare l'estenzione chiamata Torbutton, riavviate FireFox e procedete come segue:
Andate in opzioni e regolate le impostazioni, in HTTP Proxy,SLL Proxy e FTP Proxy mettete come nome localhost e come porta 8118
Il gopher proxy siete liberi di configurarlo,io sinceramente lo lascio vuoto, nell'ultima barra, ovvero quella del SOCKS Host, dovete mettere come porta 9050.

Adesso avete configurato il vostro Tor,vediamo subito come utilizzarlo:

è un pannello molto intuitivo, il colore della cipolla vi indicherà lo stato del programma,
rosso è spento, giallo in preparazione e verde ok, non ci vuole mica una guida sui colori di Tor!:emoji_relieved:

Aprite il vostro FireFox e noterete che in basso a destra vi è scritto: Tor Enabled\Disabled, bene settatelo su Enabled.
Se avete ben configurato il proxy provate ad andare su
Perfavore, Entra oppure Registrati per vedere i Link!
sia da FireFox con Tor che da un altro browser,
se gli ip sono diversi allora siete pronti per navigare proxati! :emoji_slight_smile:

__________---------------AVVERTENZE---------------__________
Tor non da anonimità assoluta, quindi evitate di fare azioni molto gravi, perchè potreste essere rintracciati!
Quando navigherete proxaty noterete che sarà molto più lento a caricare le pagine web, questo perchè la richiesta di ogni
Client deve passare prima da numerosi punti sparsi per il globo, quindi se dovete fare qualcosa di molto veloce non vi conviene usare Tor!
__________--------------IMPORTANTE----------------__________
Avete presente quando andate in un sito ben fatto? Con tutte le scritte belle decorate e luminescenti?
Sono dei componenti Java
Non sono così innoqui come sembrano, possono rivelare il tuo ip e altro in qualsiasi momento, quindi è un rischio
inutile se poi dovete farvi rintracciare per una misera scritta!
Per evitare questo inutile rischio andate su: Strumenti->Opzioni->Contenuti e disabilitate il Java.

Penso che non ci sia altro da dire su Tor,quindi possiamo continuare con la nostra guida!

Una volta aver individuato il sito vulnerabile ci troveremo all'interno del server.
Scorriamo i file e le cartelle del server fino a quando non troveremo il "caro" config.php, dove sono contenuti user e password
del database.Molti admin usano la stessa password sia per l'ftp che per il database.
Quindi non ci resta che tentare l'accesso all'ftp con gli stessi dati.Per fare ciò dovremo loggarci dal prompt del dos
Per rinfrescarvi la memoria: start-->esegui-->cmd
e una volta dentro scriveremo:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Tuttavia non sarà sempre così facile, infatti potrebbe capitare che non possediamo i permessi di scrittura e/o esecuzione,
e dunque il Safe-Mode sarà attivo.
Quindi sarà necessario chmoddare il server, ma per farlo dovremo essere root, per acquisire tali permessi in giro si trovano
vari exploit.Su
Perfavore, Entra oppure Registrati per vedere i Link!
potrete trovarne quanti ne volete.
________________________________________________________
[cc]DarkAbe[/cc]
 
Ultima modifica:
  • Like
Reactions: 1 person
XD Sono in rilievo, le devono vedere per forza!
 
Abe mi dispiace ammetterlo ma è rippata da C0d3RZ aka Devil_Auron
è uguale me la ricordo se mi sbaglio correggimi ;)
pavel quelle dork sono vecchie come il cucco comunque sei amico di V1R5 ??
 
Uguale? impossibile!

è 1 settimana che scrivo con i miei amici!

magari qualche punto può somigliare, in fondo le spiegazioni sono quelle, ma uguale impossibile!

Te lo posso assicurare
 
te lo giuro è identica :S e comunque è vecchia come guida la sua mo che la trovo vedo meglio ma non credo di sbagliarmi
 
Ma postamela sono curioso

dopo una settimana che scrivo non lo accetto questo..

Poi se volete pensare che rippo guide tanto per sentirmi importante (cosa di cui non ne ho bisogno) potete anche dirmelo che la tolgo

Io la stavo scrivendo per me, successivamente ho pensato di pubblicarla!
 
Ma postamela sono curioso

dopo una settimana che scrivo non lo accetto questo..

Poi se volete pensare che rippo guide tanto per sentirmi importante (cosa di cui non ne ho bisogno) potete anche dirmelo che la tolgo

Io la stavo scrivendo per me, successivamente ho pensato di pubblicarla!

posso testimoniare che abe è da una settimana che ci lavora sù xke staccava anche msn x lavorarci su lui e i suoi amici...quindi direi che non hai rippato proprio nulla -.-
 
Anche -alessio- ha una mezza bozza della guida

Poi come vi ho già detto, se vi va di screditarmi dopo il duro lavoro che ho fatto, posso togliere la guida senza problemi, in fondo a me nn me ne frega niente, era solo per voi ( ovviamente della gente meno esperta, o non mi impegnavo tanto a scrivere così facile e dettagliato )

Ditemelo voi che tolgo tutto e ciao ciao ^^
 
Anche -alessio- ha una mezza bozza della guida

Poi come vi ho già detto, se vi va di screditarmi dopo il duro lavoro che ho fatto, posso togliere la guida senza problemi, in fondo a me nn me ne frega niente, era solo per voi ( ovviamente della gente meno esperta, o non mi impegnavo tanto a scrivere così facile e dettagliato )

Ditemelo voi che tolgo tutto e ciao ciao ^^

tu non togli un bel niente..xke ci hai lavorato sopra un bel pò e non puoi farti mettere sotto da dei piccoli noob come questi che cercano di screditare i tuoi lavori dicendo che copi i lavori degli altri -.-
 
Mi sono girato mezzo web.. di sta famosa guida rippata non c'è traccia!
Al massimo ho trovato 5/6 siti dove c'era la stessa guida, ma non è come la mia!



dopo una settimana che scrivo non lo accetto questo..

Poi se volete pensare che rippo guide tanto per sentirmi importante (cosa di cui non ne ho bisogno) potete anche dirmelo che la tolgo

Io la stavo scrivendo per me, successivamente ho pensato di pubblicarla!

Questo mex è sempre valido ^^
 
io non vooglio screditarti ma ho solo avuto questa impressione... infatti devo contattare l'autore dell'altra guida
 
[/b][/color]

-------------------------------------------------Guida al Remote File Inclusion-------------------------------------------
*********************
DISCLAMER/AVVERTENZE: Tutto il contenuto di questa guida è stato scritto della DarkCrew, qualsiasi somiglianza a testi o articoli presenti sul web è puramente casuale, e quindi non è da ritenersi una copia o rielaborazione di niente!
La DarkCrew concede il permesso di copiare totalmente o parzialmente la guida a patto che citi la fonte!
*********************
________________________________________________________________________________________________________________________________________________________
TUTTO QUELLO CHE VIENE DESCRITTO E SPIEGATO IN QUESTA GUIDA E' DA RITENERSI ESCLUSIVAMENTE A PURO SCOPO INFORMATIVO
E GLI AUTORI DI QUESTA GUIDA NON SI ASSUMONO NESSUNA RESPONSABILITA'RIGUARDO ALL' USO IMPROPRIO CHE GLI UTENTI POSSONO FARNE.
LA PRESENTE GUIDA E' STATA CREATA PER FAR CONOSCERE AGLI UTENTI MENO ESPERTI
LE VARIE TECNICHE CHE I LAMER POSSONO UTILIZZARE PER ATTACCARE IL VOSTRO SISTEMA,E IMPARARE DUNQUE A RIPARARE QUESTI BUG.
________________________________________________________________________________________________________________________________________________________

-----------------------------------------------
CONOSCENZE NECESSARIE PER COMPRENDERE LA GUIDA:
-----------------------------------------------
-HTML

-BASE DI HACKING
(Se non sapete nemmeno cosa sia un exploit, e vi chiedete che cosa sono le vulnerabilità,potete chiudere)

-PHP

=====================================================================================================================
Difficoltà:

Dipende da voi, se avete le conoscenze elencate precedentemente sarà una passeggiata,
in caso contrario la difficoltà sarà direttamente proporzionale al vostro grado di conoscenza!
=====================================================================================================================

Rischio:

Dipende anch'esso da voi, in questa guida vi spiegherò come ottenere l' accesso root in un sito,
ma quando sarete dentro al server, deciderete voi cosa fare!
Con le dovute precauzioni il rischio sarà quasi inesistente, ma se in caso contrario danneggerete il server,
vi dovrete assumere le colpe dell'azione!
Potete scegliere una delle due opzioni, se dovete fare lamerate potete anche chiudere questa pagina perchè non voglio
lamer in circolazione, quelli che ci sono bastano e avanzano!
Se siete solo in cerca di informazioni e di tecniche potete andare tranquilli!
=====================================================================================================================


----------------------------------------------------------------------------------------
NOTA: Questo bug non è molto recente, quindi se avete difficoltà a trovare i siti vulnerabili non date testate al vostro monitor! xD
----------------------------------------------------------------------------------------

Il Remote File Inclusion (RFI) è una tecnica che consiste nell' includere un file maligno da remoto (di solito una Shell)
all'interno di un server,sfruttando la vulnerabilità di una variabile...
Ovviamente avremo bisogno di una shell uppata in formato txt (non php o girerebbe in locale!)
Facciamo un esempio:

Mettiamo caso che "http://sitovittima.it" sia vulnerabile all 'RFI
noi faremo così:
----------------------------------------------------------------------
Perfavore, Entra oppure Registrati per vedere i Link!

----------------------------------------------------------------------

In questo sito l' errore si trova nella index.php e la variabile vulneraile è page,che permette di inserire un link esterno,
in questo caso quello della Shell.

Come Funziona l'attacco?

è semplice, nell' index.php c'è un codice del genere:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Anche se non siete abili programmatori php è
facilissimo capire che questo codice è buggato,
infatti andando sull' index e modificando il link della variabile $var con un link esterno si potrà accedere al server
con privilegi da amministratore, ovvero root.

Per fixare questa vulnerabilità basta procedere così:

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

In questo modo la cartella da dove verranno inclusi i file verra specificata, e quindi il malintenzionato non potrà
iniettare nessun file esterno.


---------------------------------------------------------
Ma come facciamo a trovare siti vulnerabili?
---------------------------------------------------------

Ma naturalmente con il nostro fidato e migliore amico Google...

Su Google si possono inserire delle particolari stringhe chiamate Dork.
I comandi più importanti di Google hacking sono:

inurl: <------ Con questo comando noi ordineremo a Google di cercare sui link dei siti una determinata parola.
allinurl: <------ Questo comando invece serve per cercare più parole in un link.

NOTA: Inserendo tante volte delle Dork, potrebbe capitare che il caro google vi farà spuntare un messaggio
nella quale vi dice che un virus o uno spyware ha infettato il vostro PC.
[Bhe, la prima volta che mi è spuntato questo messaggio mi sono fatto delle fragorose risate ;) ]
Ovviamente è solo una precauzione di Google per scoraggiare i lamer, il vostro computer non è infetto.
Per trovare i siti vulnerabili al remote file inclusion potrete inserire svariate dork...
Esempio:
--------------------------
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
--------------------------

Vi consiglio di usare la fantasia in modo da trovare dei siti vulnerabili che non siano mai stati hackerati.
Ma nel caso la vostra testa faccia brutti scherzetti fate una ricerca, trovetete Dork a mai finire!

Una precauzione FONDAMENTALE da prendere quando si effettuano queste azioni è Proxarsi!

Se vi state chiedendo cos'è un proxy potete continuare a giocare al vostro bellissimo solitario perchè siete messi proprio male!
Eccovi comunque una breve introduzione ai proxy per rinfrescare la memoria,compreso di guida di download,
configurazione e utilizzo di Tor!

I proxy sono dei programmi che si intermezzano tra Client e Server,la richiesta del Client,invece di arrivare direttamente
al Server,passa prima dal proxy che la manda al Server,facendo lo stesso con le risposte!
Per Fare un esempio, se un Client "A" deve mandare la sua richiesta a "B" ma vuole evitare di essere rintracciato,allora
basterà che utilizzi il proxy "C" così la richiesta verrà inoltrata da quest'ultimo facendo uno schema simile a questo:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Ovviamente non ci sarà un solo ServerProxy a filtrare e mascherare la vostra richiesta, passerà da molti più server prima di giungere a destinazione!
Adesso parleremo del proxy più conosciuto in rete:Tor

Tor è l'acronimo di "The Onion Routing", sì Onion come cipolla, infatti l'icona di questo simbolo è rappresentato da una cipollina.
Per poter utilizzare Tor c'è bisogno anche di Vidalia e Privoxy
------------------------------------
Ecco i download dal sito ufficiale:
Perfavore, Entra oppure Registrati per vedere i Link!

------------------------------------

Adesso c'è bisogno di configurare il nostro browser, è raccomandato usare FireFox, ma questo non ci impedisce di usarlo anche su altri,
innanzitutto dovete installare l'estenzione chiamata Torbutton, riavviate FireFox e procedete come segue:
Andate in opzioni e regolate le impostazioni, in HTTP Proxy,SLL Proxy e FTP Proxy mettete come nome localhost e come porta 8118
Il gopher proxy siete liberi di configurarlo,io sinceramente lo lascio vuoto, nell'ultima barra, ovvero quella del SOCKS Host, dovete mettere come porta 9050.

Adesso avete configurato il vostro Tor,vediamo subito come utilizzarlo:

è un pannello molto intuitivo, il colore della cipolla vi indicherà lo stato del programma,
rosso è spento, giallo in preparazione e verde ok, non ci vuole mica una guida sui colori di Tor!:emoji_relieved:

Aprite il vostro FireFox e noterete che in basso a destra vi è scritto: Tor Enabled\Disabled, bene settatelo su Enabled.
Se avete ben configurato il proxy provate ad andare su
Perfavore, Entra oppure Registrati per vedere i Link!
sia da FireFox con Tor che da un altro browser,
se gli ip sono diversi allora siete pronti per navigare proxati! :emoji_slight_smile:

__________---------------AVVERTENZE---------------__________
Tor non da anonimità assoluta, quindi evitate di fare azioni molto gravi, perchè potreste essere rintracciati!
Quando navigherete proxaty noterete che sarà molto più lento a caricare le pagine web, questo perchè la richiesta di ogni
Client deve passare prima da numerosi punti sparsi per il globo, quindi se dovete fare qualcosa di molto veloce non vi conviene usare Tor!
__________--------------IMPORTANTE----------------__________
Avete presente quando andate in un sito ben fatto? Con tutte le scritte belle decorate e luminescenti?
Sono dei componenti Java
Non sono così innoqui come sembrano, possono rivelare il tuo ip e altro in qualsiasi momento, quindi è un rischio
inutile se poi dovete farvi rintracciare per una misera scritta!
Per evitare questo inutile rischio andate su: Strumenti->Opzioni->Contenuti e disabilitate il Java.

Penso che non ci sia altro da dire su Tor,quindi possiamo continuare con la nostra guida!

Una volta aver individuato il sito vulnerabile ci troveremo all'interno del server.
Scorriamo i file e le cartelle del server fino a quando non troveremo il "caro" config.php, dove sono contenuti user e password
del database.Molti admin usano la stessa password sia per l'ftp che per il database.
Quindi non ci resta che tentare l'accesso all'ftp con gli stessi dati.Per fare ciò dovremo loggarci dal prompt del dos
Per rinfrescarvi la memoria: start-->esegui-->cmd
e una volta dentro scriveremo:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Tuttavia non sarà sempre così facile, infatti potrebbe capitare che non possediamo i permessi di scrittura e/o esecuzione,
e dunque il Safe-Mode sarà attivo.
Quindi sarà necessario chmoddare il server, ma per farlo dovremo essere root, per acquisire tali permessi in giro si trovano
vari exploit.Su
Perfavore, Entra oppure Registrati per vedere i Link!
potrete trovarne quanti ne volete.
________________________________________________________________________________________________________________________________________________________
Questa guida è terminata, per ulteriori informazioni o chiarimenti non esitate a inviare una mail a DarkCrew@hotmail.it
________________________________________________________________________________________________________________________________________________________

[/QUOTE]Bellissimo :-)
Complimenti a chi lo ha creato!
 
Grazie Carlo ^^

Appena ho tempo vedrò di scriverne altre
 
cmq secondo me syndrome ha ragione l'hai rippata
 
E trovami sta guida uguale nel web, ancora a provocarmi!

Se vi dico che l'ho scritta tutta io e i miei compagni senza copiare niente.. tze

Mi reputate così incapace?
 
madò tutti contro tutti state...ke interessi aveva di copiare una guida e di ripetere + volte ke nn l'ha copiata? se l'avrebbe copiata nn avrebbe scritto 1500 volte ke è stata kreata da lui e i suoi amici...ha anke diviso il merito cn gli amici...screditano gli altri non accreditate la vostra reputazione...quindi lasciatelo in pace...abe cmq bellissima guida!
 
è vero la fatta lui ho cercato nel web non ce ne sono di uguali ;)