Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: 50l3r en 1 Septiembre 2009, 02:38 am



Título: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 1 Septiembre 2009, 02:38 am
Veran, tengo una web dedicada al hosting de imagenes .gif .jpg y .png de maximo 5 megas

Segun mi cabeza, y aun asi ya visto en mi web, se puede subir a esta webshells c99 y demas con extension .jpg por ejemplo y dar ordenes desde estas

Como se repara este fallo de seguridad? aun nose si mi web es vulnerable, se algo de la vulnerabilidad pero no como protegerme

saludos


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Og. en 1 Septiembre 2009, 05:10 am
Veran, tengo una web dedicada al hosting de imagenes .gif .jpg y .png de maximo 5 megas

Segun mi cabeza, y aun asi ya visto en mi web, se puede subir a esta webshells c99 y demas con extension .jpg por ejemplo y dar ordenes desde estas

Como se repara este fallo de seguridad? aun nose si mi web es vulnerable, se algo de la vulnerabilidad pero no como protegerme

saludos

esto va en nivel web, puedes poner el filtro que usas?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 1 Septiembre 2009, 10:24 am
si te refieres al upload, claro aqui te lo dejo:

Código
  1. <html>
  2. <head>
  3. <title>Subiendo Imagen</title>
  4. <link href="CSS/styles.css" rel="stylesheet" type="text/css" />
  5. <style type="text/css">
  6. .principal2_titulo{
  7.        background: #202020 url("CSS/Images/back_title.jpg") bottom left repeat-x;
  8. width:85%;
  9. height:auto;
  10. background-color:#000000;
  11. border-style:solid;
  12. border-width:0px;
  13. border-color:#000000;
  14. margin:0 5px 0 0px;
  15. padding:4px;
  16. }
  17.  
  18. .principal2{
  19. width:85%;
  20. height:auto;
  21. background-color:#202020;
  22. border-style:solid;
  23. border-width:1px;
  24. border-color:#000000;
  25. margin:0 5px 0 0px;
  26. padding:3px;
  27. text-align:left;
  28. }
  29. </style>
  30. </head>
  31. <body>
  32. <a href="index.html"><div id="imagen_fijada"><img src="Images/uploadmore.png" border=0 alt="Sube mas imagenes"></div></a>
  33. <div class="header"><center><img src="Images/Titulo.png"></center>
  34. <br><br>
  35. <center><div class='principal2_titulo'>Imagen</div>
  36. <div class='principal2'>
  37. <?php
  38. //tomo el valor de un elemento de tipo texto del formulario
  39. $cadenatexto = htmlentities($_POST["cadenatexto"]);
  40. echo "<center><b>Hola " . $cadenatexto . " gracias por participar en este proyecto :)</b></center><br><br>";
  41. //datos del arhivo
  42. $nombre_archivo = $_FILES['userfile']['name'];
  43. $tipo_archivo = $_FILES['userfile']['type'];
  44. $tamano_archivo = $_FILES['userfile']['size'];
  45. $ruta = "BlackBox/";
  46. $aleatorio= rand(0,50000);
  47. //compruebo si las características del archivo son las que deseo
  48. if (!((strpos($tipo_archivo, "gif") || strpos($tipo_archivo, "jpeg") || strpos($tipo_archivo, "png")) && ($tamano_archivo < 5000000))) {
  49.    echo "La extensión o el tamaño de los archivos no es correcta:<br><br><table><tr><td><li>Se permiten archivos .gif, .jpg o .png<br><li>Se permiten archivos de 5MB máximo<br>Los nombres de imagenes deben tener estos caracteres: [a-z] [0-9] ^$.</td></tr></table>";
  50. }else{
  51.    if (move_uploaded_file($_FILES['userfile']['tmp_name'], "$ruta $aleatorio $nombre_archivo")){
  52.       echo "<center><img src='$ruta $aleatorio $nombre_archivo' alt='tu imagen' onload='if(this.width > 1024 || this.height >768) {this.width=1024; this.height=768;}'></center>";
  53.   echo "<center><div style='color:#F8485D;'><i>" .$nombre_archivo. "</i></div><br>Imagen cargada correctamente<br><br></center>";
  54.       echo "<center><h3>Link Directo:</h3></center>";  
  55.   echo "<center><h4>http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo</h4></center>";
  56.    }else{
  57.       echo "Ocurrió algún error al subir el fichero. No pudo guardarse";
  58.    }
  59. }
  60. ?>
  61. </div></Center>
  62. </body>
  63. </html>

SUPUESTAMENTE, el filtro no deja pasar archivos que no sean png, jpg y gif de tamaño mayor a 5mb, pero por lo que vi si que se puede


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Azielito en 1 Septiembre 2009, 21:22 pm
Se logra cambiando el tipo en las cabeceras cuando lo envias :xD

Se me ocurre que con GD resizes la imagen un pixcel, si no es imagen te dara error al hacer eso, si da error entonces mandas msg de error xD

Tambien podrias "vaciar" el contenido del archivo y buscar alguna cadena de las shells mas comunes y decir "HDP no se vale juakearme" :xD


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Darioxhcx en 1 Septiembre 2009, 22:15 pm
renombrar el archivo al finalizar la subida...
creo que se podria hacer mucho , si no krackwar habia puesto un upload seguro...
pero nu se (?
saludos


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 2 Septiembre 2009, 01:51 am
mmm renombrar el archivo puede ser una opcion pero se acabaria averiguando ya que la web da el mismo link de la imagen para poder indexarlo en foros y demas y no valdria no?

aun asi, yo ya lo renombro, pongo un numero aleatorio antes del nombre para que las imagenes que tengan el mismo nombre no se sobreescriban


Código:
Se logra cambiando el tipo en las cabeceras cuando lo envias :xD

Se me ocurre que con GD resizes la imagen un pixcel, si no es imagen te dara error al hacer eso, si da error entonces mandas msg de error xD

Tambien podrias "vaciar" el contenido del archivo y buscar alguna cadena de las shells mas comunes y decir "HDP no se vale juakearme" :xD

azielito, a que te refieres cambiando el tipo en las cabeceras?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: WHK en 2 Septiembre 2009, 06:24 am
lo que debes hacer es verificar la extensión en el caso de que no tengas GD ya que por defecto no viene en php.

Código
  1. <?php
  2. function verifica_extension($archivo, $permitidos){
  3. if(!eregi('.', $archivo)) return false; // No tiene extension
  4. /* Separa extensión */
  5. $extension = explode('.', $archivo);
  6. $extension = $extension[count($extension) - 1];
  7. foreach($permitidos as $permitido){
  8.  if(strtolower($permitido) == strtolower($extension)){
  9.   return true; // Permitido
  10.  }
  11. }
  12. return false; // No permitido
  13. }
  14.  
  15. $permitidos = array('jpg','jpeg','png','gif','bmp','svg');
  16. if(verifica_extension($_FILES['userfile']['name'], $permitidos)){
  17. mueve , procesa y todo lo demás .....
  18. }else{
  19. muestra el mensaje de error que la extension no es valida ....
  20. }
  21. ?>

Además puedes quitarle el permiso de ejecución al directorio por si las dudas.


Citar
azielito, a que te refieres cambiando el tipo en las cabeceras?

Citar
POST /script.php HTTP/1.1
Host: 127.0.0.1
Connection: close
Content-Type: multipart/form-data; boundary=---------------------------00000000000001
Content-Length: 169

-----------------------------00000000000001
Content-Disposition: form-data; name="archivo"; filename="shell.php"
Content-Type: application/png

<?php phpinfo(); ?>


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 2 Septiembre 2009, 14:06 pm
Bueno, ya comprendi el php aun sin saber medianamente el lenguaje

lo modifique un poco y en vez de usar funcion php lo acople directamente a lo que tenia

ya lo comprobe y cambiando las cabeceras aun asi no resulta

podria pasaros a alguno el enlace por mp y me decis si esta correcto? hice la prueba y esta bien pero nose si tendra algun agujerito por otro lado

si estais de acuerdo decirmelo por aqui y muchas gracias, abro de nuevo mi web :)


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Azielito en 4 Septiembre 2009, 18:11 pm
Pone aqui la url, y su source para que los que saben mas intenten vulnerarlo y ver que fallas tienen :D


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 4 Septiembre 2009, 18:40 pm
pero 0% intencion spam:

black-box.es.gd

Código
  1. <html>
  2. <head>
  3. <title>Subiendo Imagen</title>
  4. <link href="CSS/styles.css" rel="stylesheet" type="text/css" />
  5. <LINK REL="SHORTCUT ICON" HREF="Images/blackico.ico">
  6. <style type="text/css">
  7. .principal2_titulo{
  8.        background: #202020 url("CSS/Images/back_title.jpg") bottom left repeat-x;
  9. width:85%;
  10. height:auto;
  11. background-color:#000000;
  12. border-style:solid;
  13. border-width:0px;
  14. border-color:#000000;
  15. margin:0 5px 0 0px;
  16. padding:4px;
  17. }
  18.  
  19. .principal2{
  20. width:85%;
  21. height:auto;
  22. background-color:#202020;
  23. border-style:solid;
  24. border-width:1px;
  25. border-color:#000000;
  26. margin:0 5px 0 0px;
  27. padding:3px;
  28. text-align:left;
  29. }
  30. </style>
  31. </head>
  32. <body>
  33. <a href="index.html"><div id="imagen_fijada"><img src="Images/uploadmore.png" border=0 alt="Sube mas imagenes"></div></a>
  34. <div class="header"><center><img src="Images/Titulo.png"></center>
  35. <br><br>
  36. <center><div class='principal2_titulo'>Imagen</div>
  37. <div class='principal2'>
  38.  
  39.  
  40. <?php
  41. //definiendo varaiables
  42. $cadenatexto = htmlentities($_POST["cadenatexto"]);
  43. $chkcon = isset($_POST["chkcon"]);
  44. $chkvis = isset($_POST["chkvis"]);
  45. $chkwall = isset($_POST["chkwall"]);
  46. $nombre_archivo = $_FILES['userfile']['name'];
  47. $tamano_archivo = $_FILES['userfile']['size'];
  48. $ruta = "BlackBox/";
  49. $ruta_concurso = "Escritorios/";
  50. $ruta_muro = "Muro-pendiente/";
  51. $ruta_invisible= "no-visibles/";
  52. $aleatorio= rand(0,50000);
  53. $permitidos = array('jpg','jpeg','png','gif','bmp','svg','ico');
  54.  
  55.  
  56. if ($nombre_archivo=="" || $cadenatexto==""){
  57. echo "<center><div style='color:#ec2929;'>Ups¡¡ ha ocurrido un error :/ puede deberse a:</div><br></center>";
  58. echo "<li>No has escrito tu nombre";
  59. echo "<li>No has especificado la imagen a enviar";}else{
  60.  
  61. echo "<center><b>Hola " . $cadenatexto . " gracias por participar en este proyecto :)</b></center><br><br>";
  62.  
  63. if (eregi('.',$nombre_archivo)) {
  64. $extension = explode('.', $nombre_archivo);
  65. $extension = $extension[count($extension) -1];
  66.  
  67. foreach($permitidos as $permitido){
  68. if (strtolower($permitido) == strtolower($extension)&& tamano_archivo < 20000000){
  69.  
  70. if ($chkcon==1) {
  71. if (copy($_FILES['userfile']['tmp_name'], "$ruta_concurso$aleatorio$nombre_archivo")){
  72.   echo "<div style='color:#bcea64;'><li>Su imagen esta puesta en el desfile de escritorios, si su escritorio tiene estilo podra estar en el album de la Caja Negra</div><br><br>";
  73. }else{
  74.   echo "<table>La extensióncita o el tamaño de los archivos no es correcta:<br><br><tr><li>Se permiten archivos .gif, .jpg/.jpeg, .png, .bmp y .svg<br><li>Se permiten archivos de 2MB máximo</tr></table>";}}
  75.  
  76. if ($chkwall==1){  
  77. if (copy($_FILES['userfile']['tmp_name'], "$ruta_muro$aleatorio$nombre_archivo")){
  78.   echo "<div style='color:#f1283f;'><li>Su imagen sera insertada en el muro, espere hasta que se valide</div><br><br>";
  79. }else{
  80.   echo "<table>La extensión o el tamaño de los archivos no es correcta:<br><br><tr><li>Se permiten archivos .gif, .jpg/.jpeg, .png, .bmp y .svg<br><li>Se permiten archivos de 2MB máximo</tr></table>";}}  
  81.  
  82.  
  83. if ($chkvis==1){
  84. if (copy($_FILES['userfile']['tmp_name'], "$ruta$aleatorio$nombre_archivo")){
  85.       echo "<center><img src='$ruta$aleatorio$nombre_archivo' alt='tu imagen' onload='if(this.width > 1024 || this.height >768) {this.width=1024; this.height=768;}'></center>";
  86.   echo "<center><div style='color:#7fbbcc;'><i>" .$nombre_archivo. "</i></div><br>Estado de visibilidad de tu imagen:<br><img src='Images/visible.png' title='Imagen cargada como visible' alt='Imagen cargada y visible en la portada'><br><br></center>";
  87.       echo "<hr>";
  88.   echo "<center><h3><div style='color:#bcea64;'>Link Directo:</div></h3></center>";  
  89.   echo "<center><h4>http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo</h4></center><br>";
  90.   echo "<hr>";
  91.   echo "<center><h3><div style='color:#f1283f;'>BBCODE:</div></h3></center>";  
  92.   echo "<center><h4>[img]http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo&#38;#91&#38;#47img&#38;#93</h4></center><br>";
  93.   echo "<hr>";
  94.   echo "<center><h3><div style='color:#7fbbcc;;'>HTML:</div></h3></center>";  
  95.   echo "<center><h4>&#38;#60img src=&#38;#34http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo&#38;#34&#38;#62</h4></center><br>";
  96. }else{
  97.   echo "<table>La extensión o el tamañito de los archivos no es correcta:<br><br><tr><li>Se permiten archivos .gif, .jpg/.jpeg, .png, .bmp y .svg<br><li>Se permiten archivos de 2MB máximo</tr></table>";
  98.   }}else{
  99.  
  100.   if (copy($_FILES['userfile']['tmp_name'], "$ruta_invisible$aleatorio$nombre_archivo")){
  101.       echo "<center><img src='$ruta_invisible$aleatorio$nombre_archivo' alt='tu imagen' onload='if(this.width > 1024 || this.height >768) {this.width=1024; this.height=768;}'></center>";
  102.   echo "<center><div style='color:#f1d27d;'><i>" .$nombre_archivo. "</i></div><br><img src='Images/invisible.jpg' title='Imagen cargada como invisible' alt='Imagen cargada como invisible'><br><br></center>";
  103.       echo "<hr>";
  104.   echo "<center><h3><div style='color:#bcea64;'>Link Directo:</div></h3></center>";  
  105.   echo "<center><h4>http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo</h4></center><br>";
  106.   echo "<hr>";
  107.   echo "<center><h3><div style='color:#f1283f;'>BBCODE:</div></h3></center>";  
  108.   echo "<center><h4>[img]http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo&#38;#91&#38;#47img&#38;#93</h4></center><br>";
  109.   echo "<hr>";
  110.   echo "<center><h3><div style='color:#7fbbcc;;'>HTML:</div></h3></center>";  
  111.   echo "<center><h4>&#38;#60img src=&#38;#34http://black-box.no-ip.info/$ruta$aleatorio$nombre_archivo&#38;#34&#38;#62</h4></center><br>";
  112. }else{
  113.   echo "<table>La extensión o el tamaño de los archivos no es correcta:<br><br><tr><li>Se permiten archivos .gif, .jpg/.jpeg, .png, .bmp y .svg<br><li>Se permiten archivos de 2MB máximo</tr></table>";}
  114.  
  115. }
  116. }
  117. }
  118. }
  119. }
  120. ?>
  121.  
  122.  
  123. </div></Center>
  124. </body>
  125. </html>


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 4 Septiembre 2009, 19:03 pm
Pero señores, si es .jpg que coño van a ejecutar? :xD

Si no tienes LFI, ni te preocupes, subiran la shell terminada en jpg, y simplemente dara error al mostrarse :D


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: YST en 4 Septiembre 2009, 20:06 pm
Tiene Path Discloure :xD
Código
  1. <b>Fatal error</b>:  Call to undefined function fnCACHE_cache_check() in <b>/datos/nestor4/wwwplanid/29/5229/0005229/redir/_cache/b/bl/black-box.es.gd</b> on l

Por cierto una recomendación de seguridad ponle un .htaccess adonde se guardan las imagenes que prohiba la vista ( o pon un index.php vacio ) y renombra completamente las imagenes de esa manera si te suben shell no sera tan facil encontrarla  :xD


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 4 Septiembre 2009, 21:53 pm
a que te refieres con ponerle .htacces a las imagenes?

si se le pusiera no dejarian verlas no? si es un hosting?


fijo que me equivoco pero como es la duda??  :P


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 4 Septiembre 2009, 21:57 pm
Pero como se va a ejecutar una shell en jpg sin LFI?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Darioxhcx en 4 Septiembre 2009, 22:43 pm
con lo del .htacces me supongo que kiere un

web.com/images/
resultado

403 forbidden.. o algo asi...
Pero como se va a ejecutar una shell en jpg sin LFI?
pasando los datos http , cambias el archivo , osea tenes x ejemplo

Código:
<? include"$page"; ?> 
y lo tenes como php.. al tratar de subirlo te dice

Código:
Content-Type: application/octalh steam \n

si lo cambias x

Código:
Content-Type: image/jpeg

va a subir la shell como si fuera un php.. la extension va a ser php , pero va a subir como jpg


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 4 Septiembre 2009, 22:52 pm
si lo hago cion htacces, las imagenes no se cargarian con los links que doy no?

Luego la vulnerabilidad que dices tu dario, no era la que tenia antes?

corrigeme si no es asi, quizas aun la tenga, prueba a subir un php si quieres, tengo backup hecho sin cambios realizados


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Darioxhcx en 4 Septiembre 2009, 22:57 pm
lo del htacces seria para la carpeta de las imagenes no mas
mira images hack

http://img146.imageshack.us/img146/2540/89995066.jpg

http://img146.imageshack.us/img146/2540/
404 not found. .a eso creo que se referian...

lo demas lo dijo whk en su post,,
Código:
POST /script.php HTTP/1.1
Host: 127.0.0.1
Connection: close
Content-Type: multipart/form-data; boundary=---------------------------00000000000001
Content-Length: 169

-----------------------------00000000000001
Content-Disposition: form-data; name="archivo"; filename="shell.php"
Content-Type: application/png

<?php phpinfo(); ?>
... que seguramente con el codigo que dio no se podria bypassear
pero nu se :/

saludos


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 4 Septiembre 2009, 23:19 pm
pense que aun lo tenia,

modifique un poco el code de whk para adaptarlo mejor a lo que pedia mi hosting y asi es, ya habia probado a intentar bypassearlo pero nada

hare lo que me decis del htacces gracias  :) me ayudais mucho a que mi web progrese


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 5 Septiembre 2009, 01:52 am
Si filtras por extensiones es imposible (porque filtras el archivo antes de copiarlo, cierto?)

SI dejas a la mano de dios que filtre el html, estas perdido xD


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 5 Septiembre 2009, 03:14 am
omg con html claro que no jajaja

estariamos muy seguros si papa html hiciese su trabajo  :o


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 5 Septiembre 2009, 21:24 pm
Entonces una whitelist con php y lo tienes todo solucionado, siempre que no tengas lfi, si suben shell en jpg no sera mas que una imagen con errores.


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 6 Septiembre 2009, 02:18 am
^^ entonces marcho tranquilo jeje

lo que me falta es lo ams dificil, conseguir que la gente visite la pagina  :-[


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Darioxhcx en 6 Septiembre 2009, 20:29 pm
^^ entonces marcho tranquilo jeje

lo que me falta es lo ams dificil, conseguir que la gente visite la pagina  :-[
jajaja.. eso ya no se programa en php
jajajaja :P


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 6 Septiembre 2009, 21:04 pm
 :rolleyes: ojala xD

porcierto,encontre unos addons muy buenos para firefox que analizan webs en busca de xss y sql inyections:

(http://img38.imageshack.us/img38/9163/sinttulobk.png)

bueno no coloco el de sql inyection, no tengo db :/ xd aun


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 0x5d en 12 Septiembre 2009, 11:31 am
Pero señores, si es .jpg que coño van a ejecutar? :xD

Si no tienes LFI, ni te preocupes, subiran la shell terminada en jpg, y simplemente dara error al mostrarse :D

No creas...
Si pones en la cabecera
GIF89 mas un code malicioso, puedes hacer algo...
Soler, creo que a tu code le hace falta verificar las cabeceras.

Saludos.


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 12 Septiembre 2009, 12:15 pm
antes si, ahora creo que noque ya tengo base de datos testee con esos dos addons y no tengo ni una sola vulnerabilidad, cuando la gente suele tenwer muchas ^^


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 12 Septiembre 2009, 12:20 pm
Pero señores, si es .jpg que coño van a ejecutar? :xD

Si no tienes LFI, ni te preocupes, subiran la shell terminada en jpg, y simplemente dara error al mostrarse :D


No creas...
Si pones en la cabecera
GIF89 mas un code malicioso, puedes hacer algo...
Soler, creo que a tu code le hace falta verificar las cabeceras.

Saludos.

SI filtras por extensiones y prohibes las .php, php5, php4 y demas, ya que el servidor se basa en ello para ejecutar codigo php o no, no puedes hacer nada, no?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 12 Septiembre 2009, 12:34 pm
no creo que se pudiese, es mas, he visto rfi`s en los cuales asignabas remotamente tu php y solamente se veia el texto, y no podia ejecutarse nada

porcierto jub jub, el nick de debajo de tu imagen es por morodo?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: braulio-- en 12 Septiembre 2009, 17:33 pm
no creo que se pudiese, es mas, he visto rfi`s en los cuales asignabas remotamente tu php y solamente se veia el texto, y no podia ejecutarse nada

porcierto jub jub, el nick de debajo de tu imagen es por morodo?
Yo pensé lo mismo :xD pero creo que morodo dice lady lady lai


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 12 Septiembre 2009, 17:40 pm
ya, se me hacia raro jajaja


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 13 Septiembre 2009, 01:29 am
no creo que se pudiese, es mas, he visto rfi`s en los cuales asignabas remotamente tu php y solamente se veia el texto, y no podia ejecutarse nada

porcierto jub jub, el nick de debajo de tu imagen es por morodo?
:xD  Es de Bob Dylan :silbar:


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: YST en 13 Septiembre 2009, 02:02 am
Pero señores, si es .jpg que coño van a ejecutar? :xD

Si no tienes LFI, ni te preocupes, subiran la shell terminada en jpg, y simplemente dara error al mostrarse :D


No creas...
Si pones en la cabecera
GIF89 mas un code malicioso, puedes hacer algo...
Soler, creo que a tu code le hace falta verificar las cabeceras.

Saludos.

SI filtras por extensiones y prohibes las .php, php5, php4 y demas, ya que el servidor se basa en ello para ejecutar codigo php o no, no puedes hacer nada, no?
Prueba poniendo un archivo .php.renombralo :xD Te lo ejecuta igual :P


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 13 Septiembre 2009, 10:59 am
que quieres decir con eso yst, que hay vulnerabilidad?

o que con ese metodo se podria conseguir en x web?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 13 Septiembre 2009, 12:56 pm
Prueba poniendo un archivo .php.renombralo :xD Te lo ejecuta igual :P

No me jodas, voy a verlo corriendo, que si es asi tengo al menos 5 aplicaciones vulnerables corriendo por ahi :(

Gracias por el aviso! :D


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: Jubjub en 13 Septiembre 2009, 13:03 pm
Comprobado, funciona perfectamente, tenias razon :P

Gracias de nuevo por el aviso, voy a parchear tods mis sitios :laugh:


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 13 Septiembre 2009, 13:05 pm
mmm sabriais decirme si mi sitio sufre ese error?

a que se debe el error? solo basta con quitar extension o como?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: YST en 13 Septiembre 2009, 16:48 pm
que quieres decir con eso yst, que hay vulnerabilidad?

o que con ese metodo se podria conseguir en x web?
En el metodo de WHK no hay bug ya que detecta la ultima extención y filtra si no es jpeg,gif,etc.. , pero en muchos uploader's que solo filtran extensiones como el .php y eso si esta ese bug :P


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: 50l3r en 13 Septiembre 2009, 17:36 pm
ya decia yo xd


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: naderST en 15 Septiembre 2009, 01:50 am
Una pregunta no bastaría con chequear que el archivo termine en una extensión válida de imagen?


Título: Re: Vulnerabilidad en la subida de imagenes
Publicado por: WHK en 15 Septiembre 2009, 02:09 am
Una pregunta no bastaría con chequear que el archivo termine en una extensión válida de imagen?
Nop, no basta..
imagina que filtras jpg entonces mi archivo se podria llamar test.zip.fakejpg, por eso es mejor separar el cuerpo del archivo con la extensión obteniendo e ultimo grupo de caracteres despues del ultimo punto y comenzar a comparar tal como lo dije mas arriba. Esto es seguro hasta el punto en que no tengan LFI, en ese caso entonces es mejor usar imagemagic o GD ya que nunca debes fiarte de las cabezeras type de un archivo ya que pueden ser spoofeadas sin problemas. al igual que el header del binario de la supuesta imagen, que comienze con PNG% y ya, el resto puro código php.