Título: consulta php 5.2.9 / xampp 1.7.1 Publicado por: factorial en 6 Febrero 2010, 15:16 pm hola! soy nuevo en el foro.
Soy programador web ASPNET, y tambien hago herramientas de hacking en C#NET. Estoy metiendome en el mundo del hacking de php. Mi consulta puntual es sobre ese famoso bypass safe_mode que anda dando vueltas por internet, para php 5.2.9, tipo shell (de cURL). Se puede hacer un RFI de ese shell? o solo es local? Existe algun RFI para php 5.2.9 / xampp 1.7.1 ? Si le interesa a alguien comparto mi codigo de keylogger que hice en C# (no lo detecta ningun antivirus!!). Título: Re: consulta php 5.2.9 / xampp 1.7.1 Publicado por: WHK en 6 Febrero 2010, 16:50 pm Hola, esta es la herramienta que necesitas:
http://www.milw0rm.com/exploits/8799 www.milw0rm.com/sploits/2009-safemod-windows.zip Este exploit funciona para xampp con versión de php 5.2.9 ya que la falla de seguridad se produce solamente en servidores con windows y no en linux y es porque wn windows bypasea el código ejecutando back slashses en ves de slashses normales, o ses procesa "\" como ruta válida y php "/" por lo tanto este exploit se aprobecha de eso para realizar una ejecución arbitraria de código . El bug de curl en php 5.2.9 debe ser este: http://seclists.org/fulldisclosure/2009/Apr/112 Citar The main problem exist in checking safe_mode & open_basedir for curl functions. There is a difference between checking the access and the implementation of the operations. Example code: curl_setopt($ch, CURLOPT_URL, "file:file:////etc/passwd"); curl in the first place check safe_mode and open_basedir for "file:////etc/passwd" /* realpath is ./file:/etc/passwd */ and in next step will read "file:////etc/passwd" (without wrapper => /etc/passwd) To attack, we need to cheat php by creating a virtual tree like ./file:/ ./file:/etc/ ./file:/etc/passwd/ Example for /etc/hosts : ./file:/ ./file:/etc/ ./file:/etc/hosts/ So if you execute the file as user X, we have to create special subdirectories. Ahi está todo explicado pero esa vulnerabilidad es local y no remota, eso quiere decir que debes tener acceso al host para modificar el script de php y tendrias acceso a la lectura de archivos locales desde curl pero no puedes hacerlo de forma remota a menos que tengan un script vulnerable como este tipo: Código En ese caso si podrías hacer lectura de archivos locales pero dependería mucho del script y como esté hecho. Si quieres compartir el código fuente de tu keylogger como todo el resto puedes visitar esta sección: http://foro.elhacker.net/analisis_y_diseno_de_malware-b17.0/ Saludos. Título: Re: consulta php 5.2.9 / xampp 1.7.1 Publicado por: Shell Root en 6 Febrero 2010, 18:23 pm ...Se puede hacer un RFI de ese shell? o solo es local? Existe algun RFI para php 5.2.9 / xampp 1.7.1 ? WTF!!!!!! :oTítulo: Re: consulta php 5.2.9 / xampp 1.7.1 Publicado por: factorial en 6 Febrero 2010, 21:08 pm gracias!!
|