Citar
Esto es un relato un tanto viejo, al cual dejé pasar un tiempo antes de publicar, por motivos obvios, hasta que el bug fue reparado.
Mientras mi "socio", 11sep y yo buscábamos "juguetitos en línea", encontramos un servidor vulnerable. Esta vez, un FSD.
Igual que el anterior relato, la llamaremos site.com.
Esta página, tenía un script absurdo, que descargaba "ficheros", en la ruta site.com/down.php?f=xxx
Recorrimos la página desde el index hasta topar con los datos de MySQL, al cual accedimos, bajo previa protección.
Llegamos al panel de administración, pero el problema estaba en que se trataba de un hash en SHA1 y MD5, el cual en lugar de brutalizar, cambiamos la clave durante 1 minuto para entrar.
Dentro nos topamos con un sinfín de vulnerabilidades, que si FSD, que si FPD, que si SQLi... Y un lindo uploader
No hicimos nada, ya que la web podríamos clonarla, y teniamos la base de datos.
Como en el anterior relato, es mi único objetivo.
Dejamos pasar un tiempo, y volvimos a intentar entrar, para subir una shell. Resulta que habían migrado a un servidor MySQL que no permitía conexiones internas.
Sinceramente me resulta patético buscar scripts por Mr.Google y colgarlos, sin antes saber qué hace... Imaginen si hubieramos subido la shell y rooteado... ¿De qué habría servido migrar el servidor?
Pasamos por alto un sin fín de oportunidades, utilizar el FPD para subir una shell desde SQL, bypassear el uploader, incrustar un PHP en pleno index con la shell...
Nuestro objetivo no fue más que lograr una infiltración al área restringida (Panel de administración)
Como siempre digo, Antes de correr, hay que saber andar.
Un saludo.
Mientras mi "socio", 11sep y yo buscábamos "juguetitos en línea", encontramos un servidor vulnerable. Esta vez, un FSD.
Igual que el anterior relato, la llamaremos site.com.
Esta página, tenía un script absurdo, que descargaba "ficheros", en la ruta site.com/down.php?f=xxx
Recorrimos la página desde el index hasta topar con los datos de MySQL, al cual accedimos, bajo previa protección.
Llegamos al panel de administración, pero el problema estaba en que se trataba de un hash en SHA1 y MD5, el cual en lugar de brutalizar, cambiamos la clave durante 1 minuto para entrar.
Dentro nos topamos con un sinfín de vulnerabilidades, que si FSD, que si FPD, que si SQLi... Y un lindo uploader
No hicimos nada, ya que la web podríamos clonarla, y teniamos la base de datos.
Como en el anterior relato, es mi único objetivo.
Dejamos pasar un tiempo, y volvimos a intentar entrar, para subir una shell. Resulta que habían migrado a un servidor MySQL que no permitía conexiones internas.
Sinceramente me resulta patético buscar scripts por Mr.Google y colgarlos, sin antes saber qué hace... Imaginen si hubieramos subido la shell y rooteado... ¿De qué habría servido migrar el servidor?
Pasamos por alto un sin fín de oportunidades, utilizar el FPD para subir una shell desde SQL, bypassear el uploader, incrustar un PHP en pleno index con la shell...
Nuestro objetivo no fue más que lograr una infiltración al área restringida (Panel de administración)
Como siempre digo, Antes de correr, hay que saber andar.
Un saludo.
Saludos