elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Como evitar que suban que me suban un archivo sobrescrito?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Como evitar que suban que me suban un archivo sobrescrito?  (Leído 3,304 veces)
exploiterstack

Desconectado Desconectado

Mensajes: 102


Ver Perfil
Como evitar que suban que me suban un archivo sobrescrito?
« en: 2 Febrero 2015, 13:18 pm »

Hola a todos aquí estoy otra vez el pesado xddddd,

Verán leyendo por el foro me he enterado que no se si existe o existía una vulnerabilidad en los uploads, dicho fallo permitía subir un fichero con el siguiente formato:

nombrefichero.php.jpg

Con lo que no recuerdo que directiva teniéndola activada podríamos ejecutar el fichero con ese nombre ya que al encontrar dicha extensión(php) dentro del nombre del archivo ejecutaría el código PHP.

1) Como se llama este tipo de vulnerabilidad.
2) En que ocasiones este fallo se puede dar?(que directiva en ON o que puede desencadenar dicho fallo).
3) PHP ha corregido este fallo de forma nativa o queda a cargo del programador protegerse de este tipo de ataques?

Un saludo!
« Última modificación: 2 Febrero 2015, 15:08 pm por exploiterstack » En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.586


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Como evitar que suban que me suban un archivo sobrescrito?
« Respuesta #1 en: 4 Febrero 2015, 11:36 am »

1) Bypassing Image Uploaders o Local JPG shell Inclusion (LFI using php injected JPG)
2) No sólo hay que comprobar la extensión, también las cabeceras.
3) Programador y Configuración Apache.

SetHandler vs AddHandler

El problema es que hay en internet miles de sitios que recomienda esta configuración vulnerable con AddHandler o AddType:

Código:
AddHandler php5-script .php

La opción recomendada y más segura para "ejecutar" los ficheros php en Apache es con FilesMatch:

Código:
<FilesMatch \.php$>
    SetHandler application/x-httpd-php
</FilesMatch>


Apache httpd.conf

Código:
# inseguro .php.txt
#AddType application/x-httpd-php .php

# seguro
<FilesMatch \.php$>
    SetHandler application/x-httpd-php
</FilesMatch>

PHP and Apache Security, SetHandler vs AddHandler
http://blog.famillecollet.com/post/2013/01/13/PHP-and-Apache-SetHandler-vs-AddHandler

shell archivo.php.jpg se ejecuta sin problemas
http://foro.elhacker.net/nivel_web/shell_archivophpjpg_se_ejecuta_sin_problemas-t410407.0.html

PHP upload security
http://foro.elhacker.net/nivel_web/php_upload_security-t277601.0.html

Local JPG shell Inclusion
http://foro.elhacker.net/hacking_avanzado/local_jpg_shell_inclusion-t158322.0.html
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
suban el X-OOM DVD CREATOR
Multimedia
zb 1 1,680 Último mensaje 9 Mayo 2007, 04:36 am
por LoupNoir
RapidShare ya no pagará a los que suban archivos
Noticias
Novlucker 3 1,665 Último mensaje 22 Junio 2010, 10:13 am
por anonimo12121
Facebook busca evitar que los “borrachos” suban fotos a la red social
Noticias
wolfbcn 2 2,546 Último mensaje 14 Diciembre 2014, 00:06 am
por engel lex
Como evitar que suban una shell embebida en un archivo jpg...
Nivel Web
exploiterstack 0 1,819 Último mensaje 2 Febrero 2015, 13:09 pm
por exploiterstack
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines