Estoy evaluando la seguridad de un portal web para un cliente y encontré una vulnerabilidad.
Este es el código PHP:
echo(file_get_contents("template/data/" $_GET['id']));
Pude leer con éxito ../../../index.php, config.php etc.
Pero solo quiero poder demostrar que este error es más crítico que la lectura de configuraciones. Leí el paso / usuario de MySQL, pero no puedo conectarme a él ya que solo se escucha en localhost. Todos los demás códigos que leí, no condujeron a nada. Básicamente, todo lo que obtuve fue solo un código fuente que no era un secreto.
No puedo hacer cosas de filtro php porque tiene "template / data /" al principio de la cadena.
¿Qué más se puede hacer con este código vulnerable? ¿Alguna idea?