Autor
|
Tema: ¿Que es file discloure? (Leído 7,395 veces)
|
Erik#
Desconectado
Mensajes: 1.138
Gundam
|
Un amigo defaceo una web y me dijo que el metodo era file discloure y querría saber que es eso.
|
|
|
En línea
|
|
|
|
Zedmix
Desconectado
Mensajes: 672
B*A
|
Yo lo he metido en Google y me lo ha corregido de la siguiente forma file disclosure ¿es lo mismo? yo creo que tiene toda la pinta.
|
|
|
En línea
|
|
|
|
OzX
Desconectado
Mensajes: 406
[NuKe] Team
|
por lo que yo tengo entendido, es poder obtener o incluir un archivo dentro del servidor. LFI, o RFI. Por ej http://www.milw0rm.com/exploits/8027De todas formas, me parece que tiene otro significado mas, en cuanto a demostrar una vulnerabilidad. u algo similar. Saludos¡
|
|
|
En línea
|
Undersecurity.net
|
|
|
WHK
|
Disclosure en inglés significa "divulgación" asi que puedes deducir que cuando se trata de un file disclosure quiere decir que de alguna manera ocurrió una falla en el sistema web que te permite ver la ubicación real del archivo y como se llama, cuando puedes ver directorios del servidor se llama path disclosure, por ejemplo cuando un php te lanza un error te dice: Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/miexch/public_html/usuarios/crea_user.php on line 9 Esto sig nifica que talves tu amigo pudo localizar un archivo alojado en algun directorio administrativo o que se yo. En asp también hay formas de hacer que el script lanze errores mostrando la ruta del archivo.
|
|
|
En línea
|
|
|
|
s E t H
Desconectado
Mensajes: 152
Ha tenido un sueño donde todos los pollos eran libres de cruzar una carretera sin tener que justificar sus actos.
|
por lo que yo tengo entendido, es poder obtener o incluir un archivo dentro del servidor. LFI, o RFI. Por ej http://www.milw0rm.com/exploits/8027De todas formas, me parece que tiene otro significado mas, en cuanto a demostrar una vulnerabilidad. u algo similar. Saludos¡ te sirve para leer archivos dentro del servidor, pero no ejecutarlos porque eso es lfi recordando: print q( ################################################################################# # # # [+] [+] [+] [+] [+] QuipusNews - Source Code Disclosure [+] [+] [+] [+] [+] # # # # # # El QuipusNews es un producto para la automatización de la prensa, cuyas tres # # características principales son: # # (1) permite la distribución y publicación inmediata y múltiple de noticias. # # (2) refleja el esquema productivo de la empresa donde se aplique # # (3) controla todos los cambios realizados sobre la noticia. # # QuipusNews está dirigido a los medios de prensa, y es capaz de transmitir # # informaciones en diversos formatos, usando diferentes protocolos y a varios # # clientes de una vez. # # # # [+] [pagina][path]/index.php?tpl=index.php # # [+] dork: "Actualizado usando QuipusNews" # # # # +------------------------------------------------------------+ # # | by >> s E t H << www.level-23.com | # # +------------------------------------------------------------+ # # # # Greets: Vengador de las sombras & Erik # # # # NOTA: el archivo creado queda con los header del servidor, hay que # # eliminarlos a mano... son las primeras lineas :P # # # #################################################################################
);
lo que hacia ese cms es abrir el archivo que se pasaba en tpl y agregarlo a lo que mostraba.. no me acuerdo bien si era css o que, pero no esperaba un .php asi que lo mostraba sin ejecutar con eso se puede leer archivos de configuracion whk, vos habias encontrado uno en vzack, no?
|
|
|
En línea
|
|
|
|
WHK
|
whk, vos habias encontrado uno en vzack, no? No puedo decir esas cosas acá pero si puedo decir que tenia mucho mas que eso.
|
|
|
En línea
|
|
|
|
Dacan
|
Miren soy programador PHP y siempre trato de que mis scripts sean seguros aunque no siempre lo logre, digamos que una persona logre localizar la ruta del script que podría hacer a nivel de seguridad contra mi script/web no entiendo cual es la advertencia. Saludos, Dacan
|
|
|
En línea
|
|
|
|
Azielito
no es
Colaborador
Desconectado
Mensajes: 9.188
>.<
|
debes tener otro bug, por ejemplo, un LFI para poder aprovechar esa ruta que ha revelado a causa del file disclosure, de de otro modo no creo que sea "aprovechable"
|
|
|
En línea
|
|
|
|
WHK
|
Miren soy programador PHP y siempre trato de que mis scripts sean seguros aunque no siempre lo logre, digamos que una persona logre localizar la ruta del script que podría hacer a nivel de seguridad contra mi script/web no entiendo cual es la advertencia. Saludos, Dacan Supongamos un esenario.. tengo un sitio web www.vztest.com y foro.vztest.com ahora suponiendo que www sea tu portal y el subdominio "foro" sea tu foro yo como atacante voy a mirar tu portal y veo que tiene un sistema gestor de descargas o algo que te permita tener acceso a ciertos archivos del servidor, en el caso de que quieras ver el archivo de configuración del foro donde tiene definodas las contraseñas de acceso a la base de datos primeramente tendrías que tener la ruta exacta de ese foro, supongamos que la ruta sea "public_html/forete" y el portal sea "public_html/" entonces primero debemos saber hacia donde está apuntando el gestor de descargas o lo que sea y tratamos de que forzadamente el servidor nos debuelva un error y con eso ya tenemos las rutas y apuntamos las descargas arbitrarias hacia los archivos objetivos. Ahora por ejemplo puede servir cuando dice "/home/www/sitios/vztest/public_html/main.php" para tener en cuenta de que dentro de ese servidor hay mas sitios alojados, etc etc. a veces puede decir "/opt/lampp/htdocs/index.php" y con eso ya puedes ver que está utilizando Xampp y puedes intentar acceder a algún sistema administrativo como www.vztest.com/xampp/ etc etc. Opciones son muchas, mientras mas información le des a un atacante será peor para tu sitio web. Lo mas probable es que si alguien pudo entrar en un servidor con file disclosure es porque pudo ver un directorio que publicamente no se podia ver, por ejemplo "configuraciones/db.php" y ya con eso te vas a www.vztest.com/configuraciones y si no tiene un index en blanco o que haga una redirección se podrán ver todos los archivos y con eso mas un sistema web mal programado e inseguro lo mas probable es que haya podido realizar acciones de administración o descargar los famosos .php.inc que al final el php no los ejecuta pero si se descargan entregando tus códigos al atacante para que este los estudie y pueda hacer un ataque mas elaborado.
|
|
|
En línea
|
|
|
|
Erik#
Desconectado
Mensajes: 1.138
Gundam
|
Tipo esto? www.dhperu.org/descargar.php?url=index.php
|
|
« Última modificación: 12 Febrero 2009, 21:31 pm por WHK »
|
En línea
|
|
|
|
|
|