Durante las pruebas de penetración en un sitio web, las pruebas encontraron una vulnerabilidad de inclusión de archivos locales en un antiguo complemento de wordpress que se instaló. Un atacante puede explotar la vulnerabilidad de LFI para incluir / etc / passwd y también la página de índice, sin embargo, al incluir / proc / self / environ, todo lo que ve el atacante es esto:
CONTEXT_DOCUMENT_ROOT=/home/[website]/public_htmlCONTEXT_DOCUMENT_ROOT=/home/[website]/public_html
¿No se supone que / proc / self / environ muestra otra información? ¿Como su agente de usuario? Si es así, ¿por qué es que para este sitio web, todo lo que muestra es CONTEXT_DOCUMENT_ROOT?
Sé que cuando un atacante incluye / proc / self / environ y muestra su agente de usuario, puede usar datos de manipulación indebida, por ejemplo, para cambiar su agente de usuario a código PHP y cargar un shell por ejemplo o abrir conexiones TCP salientes etc.
Entonces, básicamente ya que esto es todo lo que muestra / proc / self / environ, ¿significa que / proc / self / environ está básicamente a salvo de los atacantes? ¿O pueden manipular esto de alguna manera para mostrar su agente de usuario y ejecutar código PHP? (Perdóneme si esta es una pregunta estúpida, soy algo nuevo en seguridad. Además, ignore el elefante en la habitación: el LFI vuln real será arreglado para que no sea vulnerable en absoluto, pero sigo sintiendo curiosidad por mi / pregunta de proc / self / environ.)