No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Quedan menos de 24 hrs para aprender Inglés, AI y más a precio especial.

Antes: $249

Currency
$209
Suscríbete

Termina en:

0 Días
1 Hrs
38 Min
38 Seg

Técnicas de File Inclusion: Local y Remote

9/14
Recursos

Aportes 5

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Seria muy genial, un curso dedicado a este tipo de vulnerabilidades a detalle, me ha parecido muy curioso y sorprendente toda ñla información que hay en esta clase, no sabia nada de este tema y me ha gustado.

me gustaría mucho que se pudieran hacer cursos más avanzados sobre Explotación que es la parte que casi nadie enseña solo se muestra la vulnerabilidad pero no a aplicarla en un pentest por ejemplo que seria un poco mi objetivo con estos cursos

sí, por supuesto que sería interesante tener cursos de ataques avanzados. De hecho, sería genial que platzi implementara sus propias máquinas como Hack The Boc o Try Hack Me, de esta manera las personas interesadas en cybersec, se decantarían por platzi sin más.

Definiciones que encontre **Local File Inclusion es una vulnerabilidad web que le permite a un atacante ejecutar código PHP por medio de un archivo almacenado en el servidor de la aplicación**. -Esta técnica consiste en incluir ficheros locales, es decir, archivos que se encuentran en el mismo servidor de la web con este tipo de fallo -a diferencia de Remote File Inclusión o inclusión de archivos remotos (RFI) que incluye archivos alojados en otros servidores. Esto se produce como consecuencia de un fallo en la programación de la página, filtrando inadecuadamente lo que se incluye al usar funciones en PHP para incluir archivos. ¿Qué peligro representa esto si solo se incluyen ficheros que estén en el mismo servidor? En un escenario como este, un atacante podría **modificar los parámetros** de lo que se incluye, por ejemplo, podría indicarle al sitio web que se incluyan otros archivos que también están en el servidor, comprometiendo la seguridad del mismo por completo. Un ejemplo muy claro es el archivo de contraseñas como /etc/passwd en sistemas Linux.
en la seccion de recursos no hay nada. Cuales serian los recursos adicionales? Queremos la parte avanzada!