Vector de Ataque completo utilizando SSH y Aplicaciones Web Vulnerables.
Esta técnica consiste en la explotación de aplicaciones web con vulnerabilidades XSS y RFI, además de una mala practica en la configuración de un servicio SSH al establecer de forma inadecuada los permisos del fichero “auth.log” (aunque poco frecuente, personalmente he presenciado este tipo de fallos en entornos de “producción” y «altamente confiables»). Este vector de ataque consiste en primera instancia en la localización y explotación de vulnerabilidades RFI (Remote File Include) que dan la posibilidad a un atacante de incluir en el contexto de la navegación cualquier tipo de fichero almacenado en la maquina remota donde se encuentra en ejecución el servidor web, una vez localizada una vulnerabilidad de este tipo, se debe comprobar si es posible navegar por la estructura de directorios hacia el fichero de logs del servidor SSH, como se ha indicado en entradas anteriores el fichero de logs del servidor SSH es /var/log/auth.log en donde se almacenan todos los eventos relacionados con accesos remotos por medio de SSH entre otras cosas.