Poison Null Byte
El ataque conocido como Poison Null Byte fue nombrado originalmente por Olaf Kirch
La inyeccion consiste en la incorporación de Bytes NULOS / caracteres en las aplicaciones que no manejan adecuadamente postfix terminadores NULL, un atacante puede explotar un sistema que utiliza técnicas como la Load File Inclusion.
Gravedad
Relativamente altaExplotación
Hay un número de maneras de utilizar el Poison Null Byte, incluyendo las siguientes:- La terminación de un nombre de archivo dentro de una cadena, por ejemplo, una extensión de archivo.
- Terminación o comentar una sentencia SQL dinámicamente cuando se ejecuta, como por ejemplo Oracle "EXECUTE IMMEDIATE".
PHP Poison Null Byte
Un ejemplo de un script PHP vulnerable a este ataque es el siguiente:$ File = $ _GET ['archivo']; require_once ("/ var / www / php $ archivo.");". Php", mientras que en el script de arriba parece estar garantizado conyra ataques de LFI por obligar a indicar la extensión del archivo, que puede ser explotada de la siguiente manera:
http://www.imationgroup.com/index.php?file=../../etc/passwd + simbolo de porcentaje + 00
\\nota
No sé porque no me lo deja poner todo junto
---
La inyección byte NULL arriba daría lugar a la extensión del archivo adjunto obligatorio (. Php) que se cayó, y el / etc / passwd a cargar.
No hay comentarios:
Publicar un comentario