TEngo una duda. he probado algunas veces LFI, y en las ocasiones en que la web añade la extensión ".php" a los archivos que trato de abrir, sea inexistente o no, nunca llego a conseguir mi objetivo.
Me explico, si la web añade ".php" , nunca se podrá realizar LFI, a no ser que tengamos una manera de puentear estea seguridad, y en estos casos el byte null no sirve, porque da como resultado
Es cierto, no tiene mucho uso, cuando nos marcamos un objetivo, pero es una curiosidad.
Además no siempre funciona. Estoy seguro que alguien tiene este método mas trabajado que el mio, estoy interesado en criticas sobre el método
Cantidad de veces, nos encontramos con listas de md5, que no encontramos descifradas, así que opte por darle la vuelta a la tortilla, yo pongo la pass y busco al user, es mas facil que buscar la pass del admin siempre.
1. generé el HASH en md5 una pass que nos queramos, me explico, desde http://md5crack.com/ por ejemplo, generamos un hash en md5, supongamos "123456" da como resultado "e10adc3949ba59abbe56e057f20f883e"
2. en nuestro buscador preferido buscamos los archivo con extensión php que contengan nuestro md5. Esto seria asi: "e10adc3949ba59abbe56e057f20f883e" filetype:php
el caso es que tengo acceso a muchas, en algunas , en el documento "admin.php" tienen declarado db_connect, con su host, pass, user, db_name. El 99% de las veces es localhost pero en alguna no.
Pensé que teniendo acceso a esta carpeta, se podría encontrar algún documento php en la que saliera la lista de user, pass, o algún dato que fuera importante
Tengo acceso a una carpeta ../wp-admin/ de una web, como puedo aprovechar esta mala configuración? Supongo que de algo servirá, pues puedo ver la mayoría de los .php (setting, users, admin, theme, ....)
Tengo que avisar que ando junto de php, aunque algo entiendo :-)