Local File Inclusion (LFI)

In diesem VideoTutorial wird die Schwachstelle “Local File Inclusion” beschrieben und aufgezeigt, wie sie ausgenutzt werden kann.

SemperVideo.de

SemperVideo.de

Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • Kommentare zum Video

    Benachrichtigung
    avatar
    5000
    Sortiert nach:   neuste | älteste | beste Bewertung
    Maurice Woitzyk
    Zuschauer

    Vlt. sollte man sagen das ‘.php’ bedeutet das nur .php Datein includet
    werden können und durch das %00 was sich Null Byte nennt sowas umgangen
    werden kann. Also %00 ist nicht zwingend notwendig.

    WDLGater
    Zuschauer

    der angreifer muss aber erstmal wissen das es sich bei WERT um einen
    include handelt

    jankassel001
    Zuschauer

    @zanda873 Versuchs mal mit den Pfaden in der Beschreibung

    m0gria
    Zuschauer

    Kann man mit diesem Verfahren auch auf /bin/bash zugreifen und dann befehle
    ausführen?

    m0gria
    Zuschauer

    Nennt man das nicht “Directory Traversing”?

    Sascha B.
    Zuschauer

    Gibt noch weitere Bilder vom Sprecher?

    mrsido12
    Zuschauer

    Ich versteh zwar fast nichts,aber ist trotzdem interessant :D

    cobfan91
    Zuschauer

    Das passwort war mir irgendwie auch sofort klar. Ich nehme übrigens beide
    Kapseln^^

    qoxop
    Zuschauer

    @SuperSmokiee Deswegen gibt es unter alle Kommentare anzeigen neuerdings
    den Punkt nach Thread sortieren

    kkkennedykk
    Zuschauer

    @SemperVideo @SuperSmokiee danke danke ;) hab das Bild des Sprechers jetzt
    gesehen :D

    wpDiscuz