Você está na página 1de 7

Pentest com Python

Instrutor:Vitor Mazuco

http://facebook.com/vitormazuco

Email:vitor.mazuco@gmail.com

WebSite:http://vmzsolutions.com.br
Referência de objeto direto

A referência de objeto direto occore quando um

desenvolvedor web coloca de forma acidental uma

referência a um objeto de implementação interna, como um

arquivo, diretório ou chave de banco de dados sem qualquer

mecanismo de autenticação que irá possibilitará que os

atacantes possam controlar essas referências para entrar

em banco de dados não autorizados.


Referência de objeto direto

Neste ataque, um usuário pode chamar arquivos arbitrários

dentro do contexto do site usando um parâmetro vulnerável.

Para localizar possíveis vítimas, você pode usar o Google

Dorks, ex: inurl php?id=


Referência de objeto direto

Aqui estão duas maneiras para fazer a manipulação: em

primeiro lugar, fornecendo um link absoluto, como /etc/passwd,

que afirma a partir do diretório root navega para o diretório etc

e abrir o arquivo passwd e, em segundo lugar, links relativos

que viajam diretórios para chegar ao diretório root e viajar

para o arquivo desejado.


Referência de objeto direto

Nosso arquivo chamado de DirectoryTraversal.py que tenta abrir

um arquivo que está sempre presente em uma máquina de

qualquer Linux, o arquivo /etc/passwd, aumentando

gradualmente o número de diretórios para um parâmetro em

um URL. Ele irá identificar quando tiver sido bem sucedido

pela detecção da raiz da frase que indica que o arquivo foi

aberto.
Referência de objeto direto

Este python foi desenvolvido para trabalhar com a maioria

dos dispositivos: etc/passwd deve trabalhar com instalações

OSX e Linux e boot.ini deve trabalhar com sistemas do

Windows Server. Identifique o parâmetro URL que você

deseja testar, podemos também usar o Dorks para isso!

Também tenho um aquivo em php (third.php), que você pode

colocar em seu servidor web para testar.

Você também pode gostar