LFI-Scanner

In diesem Video wird ein Tool vorgestellt, mit dem Sie Ihre Website nach einer möglichen LFI (Local File Inclusion) Schwachstelle absuchen können.

Link: http://www.youtube.com/watch?v=IqdUT7eC8HM
Link: http://www.hackingtricks.in/2011/05/local-file-inclusion-vulnerability.html

SemperVideo.de

SemperVideo.de

Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.
Loading+ Video in die Merkliste



    • Kommentare zum Video

      Benachrichtigung
      avatar
      5000
      Sortiert nach:   neuste | älteste | beste Bewertung
      FastFiveful
      Zuschauer

      @CIipfish für clipfish giebs kein werbeblocker

      208Cod
      Zuschauer

      Wir öffnet man diese Konsole bei vists!!!!!

      m0gria
      Zuschauer

      Das war ja klar, das das an diesem Parameter nicht funktioniert xD, die
      Beiträge werden bei WordPress ja in ner Datenbank gespeichert >.<, und nicht direkt in Dateien auf dem Dateisystem ...

      Jakob Kramer
      Zuschauer

      @MeBeBonkers Zum Beispiel definiert er am Anfang der Funktion scan_lfi alle
      Variablen, die in der Funktion gebraucht werden, oder auch nicht gebraucht
      werden … Und da meint der Autor das Skript sei ineffizient … Und
      anscheinend reden wir von verschiedenen URLs, ich schreibe Webseiten mit
      Python und da gibt es eigentlich nur virtuelle Domains, außer wenn man sich
      extra ein Apache damit programmiert … Und da sind die GET-Parameter
      hinter dem Fragezeichen, nämlich da, wo sie hinsollen.

      Horst Horstensen
      Zuschauer

      @WeisserLotusxMetin2 Tubestop: bit .ly/poTwSl

      Iamnota Teapot
      Zuschauer
      M1Molter
      Zuschauer

      Sehr interessant !! Danke für die Tipps!

      TheBigLou13
      Zuschauer

      cool wärs noch wenn ihr nun eine demonstration auf einem zum beispiel sehr
      simpel eingerichteten apache zeigen könntet wie ein badboy das nun anwenden
      würde und über diese lücke eine “gotcha!”-Datei einschleust und evtl noch
      öffnen lassen kann mit diesem prinziep ohne sich noch auf anderem wege eine
      session öffnen zu müssen.