LFI-Scanner

In diesem Video wird ein Tool vorgestellt, mit dem Sie Ihre Website nach einer möglichen LFI (Local File Inclusion) Schwachstelle absuchen können.

Link: http://www.youtube.com/watch?v=IqdUT7eC8HM
Link: http://www.hackingtricks.in/2011/05/local-file-inclusion-vulnerability.html

SemperVideo.de

SemperVideo.de

Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • Kommentare zum Video

    Benachrichtigung
    avatar
    5000
    Sortiert nach:   neuste | älteste | beste Bewertung
    FastFiveful
    Zuschauer

    @CIipfish für clipfish giebs kein werbeblocker

    208Cod
    Zuschauer

    Wir öffnet man diese Konsole bei vists!!!!!

    m0gria
    Zuschauer

    Das war ja klar, das das an diesem Parameter nicht funktioniert xD, die
    Beiträge werden bei WordPress ja in ner Datenbank gespeichert >.<, und nicht direkt in Dateien auf dem Dateisystem ...

    Jakob Kramer
    Zuschauer

    @MeBeBonkers Zum Beispiel definiert er am Anfang der Funktion scan_lfi alle
    Variablen, die in der Funktion gebraucht werden, oder auch nicht gebraucht
    werden … Und da meint der Autor das Skript sei ineffizient … Und
    anscheinend reden wir von verschiedenen URLs, ich schreibe Webseiten mit
    Python und da gibt es eigentlich nur virtuelle Domains, außer wenn man sich
    extra ein Apache damit programmiert … Und da sind die GET-Parameter
    hinter dem Fragezeichen, nämlich da, wo sie hinsollen.

    Horst Horstensen
    Zuschauer

    @WeisserLotusxMetin2 Tubestop: bit .ly/poTwSl

    Iamnota Teapot
    Zuschauer
    M1Molter
    Zuschauer

    Sehr interessant !! Danke für die Tipps!

    TheBigLou13
    Zuschauer

    cool wärs noch wenn ihr nun eine demonstration auf einem zum beispiel sehr
    simpel eingerichteten apache zeigen könntet wie ein badboy das nun anwenden
    würde und über diese lücke eine “gotcha!”-Datei einschleust und evtl noch
    öffnen lassen kann mit diesem prinziep ohne sich noch auf anderem wege eine
    session öffnen zu müssen.

    wpDiscuz