elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Análisis archivo phpinfo publico - Universidad Zaragoza
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Análisis archivo phpinfo publico - Universidad Zaragoza  (Leído 2,211 veces)
rebelteam

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Análisis archivo phpinfo publico - Universidad Zaragoza
« en: 5 Septiembre 2018, 13:11 pm »



Porque se pregunta ¿como han podido entrar?, ¿Que es lo que a pasado?

Archivo PHPINFO - Universidad Zaragoza -> http://www.unizar.es/universa/test.php

Es increíble que todavía hay administradores de sistemas que piensa que renombrar el archivo phpinfo es como que lo escondiera al mundo. El siguiente estudio se realizó utilizando herramientas muy pero muy avanzadas -> Google.es

A una simple búsqueda en google nos encontramos con el servidor web de la Universidad Zaragoza en la primera posición y más abajo en la segunda un pequeño exploit para esta versión



Señores por lo menos cambiar los metadatos para que no aparezca phpinfo() si han cambiado el nombre del archivo. Y de verdad entre todos los nombres el único que han encontrado es test.php

Os recordamos que cuando se inicia un ataque lo primero es el Footprinting del sitio.



Ya está saliendo la versión del php que están utilizando. Hasta este punto no he dejado ninguna huella.

No sé qué enseña a los alumnos así que haré un recordatorio:

Phpinfo nos da la siguiente información:

Saber algunos programas que están ejecutándose mediante variables PATH

Ver el SO  sin dejar huellas en internet

System

Linux tiermas 2.6.18-6-686 #1 SMP Fri Dec 12 16:48:28 UTC 2008 i686

Tipo de sistema 32bits o 64bits

Ver permisos de algunos archivos y carpetas como la directiva safe_mode

safe_mode

Off

Off

safe_mode_exec_dir

no value

no value

safe_mode_gid

Off

Off

safe_mode_include_dir

no value

no value

El peso máximo admitido a subir un archivo y la carpeta

upload_max_filesize

30M

30M

upload_tmp_dir

/tmp

/tmp

En el caso de ser vulnerable a una intrusión local puede ayudar a la explotación por ejecutar scripts del archivo temporal

Encontrar una vulnerabilidad local o de intrusión remota



Únicamente hay no más de 160 vulnerabilidades reportadas y conocidas de esta versión (Algunos parece ser que consideran que no son tantas)



Casi se me olvida que se podría explotar un xss, mediante la variable de vector ‘?a[]=URL’

Bueno pasamos al servidor web. Recordar que también el archivo phpinfo nos da mucha información del servidor web en este caso se trata de:

Igual que más arribita verificamos vulnerabilidades … etc

 Señores no sé lo que han aprendido en la universidad (disculpe ustedes son la universidad que enseña a los demás) , lo que veo no me gusta



Esto quiere decir que permite comprimir la respuesta antes de enviarla. Que quiere decir esto que si se envían múltiples consultas con diferentes rangos le mandamos que lo comprime con el famoso gzip asi que el servidor como no le gusta desatender ninguna consulta al final por el estrés provocado de tanto trabajo colapsará cosa que no se preocupen con ustedes no va a pasar porque vemos muy claro el tiempo que le dedica a estos temas.

Entonces espero que no digan más por la tele o en los periódicos que los alumnos deben repetir el examen.

Recomendación: Recordar deshabilitar el phpinfo y actualizar los programas y las versiones del php (5.2.0) porque en el día de hoy ya vamos por la versión 7.2.9 que es una versión estable.



Se puede ir más allá pero creo que es suficiente para que alguien tome algunas decisiones antes de empezar el nuevo año escolar con el pie izquierdo 

Fuente : https://www.madridinformatico.es/analisis-del-archivo-phpinfo-y-el-peligro-que-supone/
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
PHPINFO y DISABLE_FUNCTION
PHP
DdarkAngell 0 2,501 Último mensaje 18 Septiembre 2006, 20:50 pm
por DdarkAngell
Facebook perderá el 80% de su público, según un estudio de la universidad de ...
Noticias
wolfbcn 0 1,200 Último mensaje 23 Enero 2014, 13:26 pm
por wolfbcn
Traeme log remoto a archivo local para análisis en tiempo real
GNU/Linux
k0n3 4 3,887 Último mensaje 5 Junio 2016, 02:40 am
por k0n3
Posible hackeo en la recarga de las tarjetas de transporte público de Zaragoza
Noticias
wolfbcn 1 1,981 Último mensaje 17 Mayo 2019, 23:24 pm
por rub'n
Archivo phpinfo
Seguridad
fabiru23 7 4,221 Último mensaje 7 Mayo 2021, 04:13 am
por fabiru23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines