elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Argument Injection - Basic
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Argument Injection - Basic  (Leído 3,413 veces)
Dedal0

Desconectado Desconectado

Mensajes: 2


La Práctica hace al Maestro...


Ver Perfil WWW
Argument Injection - Basic
« en: 3 Diciembre 2009, 22:00 pm »

Cuantas veces no hemos visto un log-in que no es vulnerable a sql injection pero queremos entrar a como de lugar, una idea sería brute-force pero... no siempre hay una respuesta...

Ahora les voy a mostrar un error que algunos programadores aun cometen, la idea es que cuando el usuario y la pass coninciden hacen que una variable X cambie a true, ahora la preguntasa es que pasaría si nosotros hicieramos que la variable a taves de un GET se ejecutara?


Un Ejemplo:


Código
  1. <?php
  2. if ($access==true) {
  3. echo 'Access Granted.'; }
  4. else {
  5. echo 'Access Denied.';
  6. }
  7. ?>



Como ven en el caso de que access sea true te deja entrar... yo me pregunto que pasaría si nosotros por ejemplo...


http://www.bugged.com/admin/login.php

ahi ponemos un usuario para bypass con sql injection y no funciona entonces nos regresa a la misma página... pero nos mostrará algo como lo siguiente:


http://www.bugged.com/admin/login.php?user=&pass=

como ejemplo... ahora si nosotros en ves de esto pusieramos...

http://www.bugged.com/login.php?access=1

ahi tambiaríamos a true la variable access ahora como la mayoría de personas no ponen una seguridad a sus paneles de control solo faltaría ir a

http://www.bugged.com/admin/

y ver que estamos logueados como administradores... es algo muy raro como pueden pasar estas cosas pero como condicion para que funcione bien los register_blobals en ON, eso que dije es configuración del PHP.INI un archivo como el .htaccess que podremos ver despues...


Ahora para reparar este error no hay mucho que haces, básicamente primero que todo deberíamos de ponerle un htaccess a la carpeta ADMIN que solo permita que ingresemos desde sierta IP, con programación tambien podemos asegurarnos de que solo entren con un tipo de navegador...

Otra cosa deben de asegurar que pida la sessión en el momento de hacer que access cambie a 1...

if($_SESSION['access']

algo así es como se debería ver... mm bueno.. espero no cometan estos errores por que pueden causar mucha perdida de información.

En línea

tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Argument Injection - Basic
« Respuesta #1 en: 3 Diciembre 2009, 23:09 pm »

es rarisimo que algun server tenga la variable register globals en On peeeero siempre podría pasar >,<
En línea

Colaboraciones:
1 2
Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: Argument Injection - Basic
« Respuesta #2 en: 4 Diciembre 2009, 01:25 am »

lo complicado es averiguar el nombre de la variable:S pero podria llegar a funcionar, aunque no creo que alla un $_GET['acces'], es mi idea.
En línea

tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Argument Injection - Basic
« Respuesta #3 en: 4 Diciembre 2009, 14:52 pm »

lo complicado es averiguar el nombre de la variable:S pero podria llegar a funcionar, aunque no creo que alla un $_GET['acces'], es mi idea.

no estoy seguro pero creo que al tener el register globals activado no hace falta que se "capture" mediante el get.

pero eso... no estoy seguro jaja
En línea

Colaboraciones:
1 2
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Argument Injection - Basic
« Respuesta #4 en: 6 Diciembre 2009, 20:40 pm »

Register Globals en php hace que $variable pueda ser modificado con test.php?variable= asi que practicamente todos los sistemas de acceso son vulnerables xD por eso se recomienda siempre tenerlo desactivado.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[?] Error passing xxx as 'this' argument of xxx discards qualifiers
Programación C/C++
k3r00t 2 2,587 Último mensaje 5 Julio 2012, 18:56 pm
por k3r00t
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines