Mòdul 5: Vulnerabilitats Avançades
Aprofundiment en vulnerabilitats crítiques que permeten l'explotació real del sistema, des de l'execució de codi fins a la manipulació de peticions del servidor.
Execució Remota de Codi (RCE)
Funció perillosa
shell_exec($_GET['cmd']) — Permet l'execució directa d'inputs de
l'usuari.
Web Shell
L'objectiu final de l'RCE. Es pot obtenir una interfície d'administració remota (com mitjançant un git clone d'un repositori de shells) per navegar pel sistema.
escapeshellarg() o, millor encara, utilitzar Llistes Blanques (només permetre comandaments coneguts) en lloc de llistes negres, ja que un atacant sempre pot trobar variants per saltar-se les prohibicions.
Inclusió de Fitxers (LFI i RFI)
allow_url_include estigui en
On al fitxer php.ini.
XML External Entities (XXE)
L'atac
S'aprofita de processadors XML mal configurats que permeten carregar entitats externes.
Conseqüència
Permet llegir fitxers interns o fer peticions des del servidor (SSRF).
Billion Laughs
Tipus d'atac DoS mitjançant la recursió infinita d'entitats XML que consumeix tota la RAM del sistema.
Deserialització Insegura
L'explotació d'aquesta vulnerabilitat pot portar a un RCE
si l'objecte té mètodes "màgics" com __destruct() o __wakeup().
unserialize() amb dades que vinguin
directament del client; és recomanable usar format JSON.
Server-Side Request Forgery (SSRF)
El truc
Enganyar el servidor perquè faci una petició a la seva pròpia xarxa interna, allà on l'atacant no té accés directe des de l'exterior.
Objectiu típic
Accedir a les metadades de la màquina en entorns Cloud com AWS o Google Cloud per obtenir tokens de seguretat.