Hace unos dias descubrí por internet que un pequeño script que estaba utilizando en una página web propia (TimThumb), tubó un importante bug que permitia subir una shell y poder ejecutar comandos.
El bug se encuentra en la comprobación de sitios con los que el script podrá consultar imagenes externas (de hosts remotos), estos hosts remotos son por ejemplo, flickr.com, blogger.com...
El bug en cuestión era muy sencillo realmente y es debido a la mala comprobación de estos dominios, ya qué, si , creas un subdominio como por ejemplo: blogger.com.mipaginaweb.com , el script en cuestión permitirá la conexión a ese host remoto.
El problema no es ese; el problema, es que, estaba realizando unas pruebas para comprobar si mi script era verdaderamente vulnerable, y al colocar la shell php en el vulnerable, al abrir esa shell, me aparece el código html como si estubiese en el anterior alojamiento (dominio: blogger.com.mipaginaweb.com), con lo que realmente el codigo en php no puede ejecutarse y no logro ejecutar comandos.
Lo que hago es, abrir una shell en php, editarla y insertarle esto al principio del fichero:
Código:
GIF89a�����ÿÿÿ!ù����,�������D�;�
Con lo que, cualquier aplicación debe de tomarla como un archivo gif verdadero.
2 - Cambio el nombre a por ejemplo: fichero.php, lo subo a mi 1º host (blogger.com.mipaginaweb.com) y despues a través del bug en cuestión, consigo posicionar la supuesta shell en php en la carpeta /tmp/, despues la abro con la URL y nada, aparece toda la interfáz de la shell html, pero el listado de directorios y demás, coincide con el host donde se alojaba antes de ubicarla en este.
¿Alguien me puede hechar una mano? Ya por cabezoneria me gustaria saber que es lo que pasa aqui.
Link:
http://www.exploit-db.com/exploits/17602/
Saludos.