Autor
|
Tema: Vulnerabilidad en la subida de imagenes (Leído 15,263 veces)
|
Jubjub
Desconectado
Mensajes: 708
Lay Ladie lay,...
|
no creo que se pudiese, es mas, he visto rfi`s en los cuales asignabas remotamente tu php y solamente se veia el texto, y no podia ejecutarse nada
porcierto jub jub, el nick de debajo de tu imagen es por morodo?
Es de Bob Dylan
|
|
|
En línea
|
|
|
|
YST
Desconectado
Mensajes: 965
I'm you
|
Pero señores, si es .jpg que coño van a ejecutar? Si no tienes LFI, ni te preocupes, subiran la shell terminada en jpg, y simplemente dara error al mostrarse No creas... Si pones en la cabecera GIF89 mas un code malicioso, puedes hacer algo... Soler, creo que a tu code le hace falta verificar las cabeceras. Saludos. SI filtras por extensiones y prohibes las .php, php5, php4 y demas, ya que el servidor se basa en ello para ejecutar codigo php o no, no puedes hacer nada, no? Prueba poniendo un archivo .php.renombralo Te lo ejecuta igual
|
|
|
En línea
|
Yo le enseñe a Kayser a usar objetos en ASM
|
|
|
50l3r
Desconectado
Mensajes: 784
Solo se que se algo pero no me acuerdo
|
que quieres decir con eso yst, que hay vulnerabilidad?
o que con ese metodo se podria conseguir en x web?
|
|
|
En línea
|
|
|
|
Jubjub
Desconectado
Mensajes: 708
Lay Ladie lay,...
|
Prueba poniendo un archivo .php.renombralo Te lo ejecuta igual No me jodas, voy a verlo corriendo, que si es asi tengo al menos 5 aplicaciones vulnerables corriendo por ahi Gracias por el aviso!
|
|
|
En línea
|
|
|
|
Jubjub
Desconectado
Mensajes: 708
Lay Ladie lay,...
|
Comprobado, funciona perfectamente, tenias razon Gracias de nuevo por el aviso, voy a parchear tods mis sitios
|
|
|
En línea
|
|
|
|
50l3r
Desconectado
Mensajes: 784
Solo se que se algo pero no me acuerdo
|
mmm sabriais decirme si mi sitio sufre ese error?
a que se debe el error? solo basta con quitar extension o como?
|
|
|
En línea
|
|
|
|
|
50l3r
Desconectado
Mensajes: 784
Solo se que se algo pero no me acuerdo
|
ya decia yo xd
|
|
|
En línea
|
|
|
|
naderST
|
Una pregunta no bastaría con chequear que el archivo termine en una extensión válida de imagen?
|
|
|
En línea
|
|
|
|
WHK
|
Una pregunta no bastaría con chequear que el archivo termine en una extensión válida de imagen?
Nop, no basta.. imagina que filtras jpg entonces mi archivo se podria llamar test.zip.fakejpg, por eso es mejor separar el cuerpo del archivo con la extensión obteniendo e ultimo grupo de caracteres despues del ultimo punto y comenzar a comparar tal como lo dije mas arriba. Esto es seguro hasta el punto en que no tengan LFI, en ese caso entonces es mejor usar imagemagic o GD ya que nunca debes fiarte de las cabezeras type de un archivo ya que pueden ser spoofeadas sin problemas. al igual que el header del binario de la supuesta imagen, que comienze con PNG% y ya, el resto puro código php.
|
|
|
En línea
|
|
|
|
|
|