Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: factorial en 6 Febrero 2010, 15:16 pm



Título: consulta php 5.2.9 / xampp 1.7.1
Publicado por: factorial en 6 Febrero 2010, 15:16 pm
hola! soy nuevo en el foro.
Soy programador web ASPNET, y tambien hago herramientas de hacking en C#NET. Estoy metiendome en el mundo del hacking de php.

Mi consulta puntual es sobre ese famoso bypass safe_mode que anda dando vueltas por internet, para php 5.2.9, tipo shell (de cURL). Se puede hacer un RFI de ese shell? o solo es local? Existe algun RFI para php 5.2.9 / xampp 1.7.1 ?

Si le interesa a alguien comparto mi codigo de keylogger que hice en C# (no lo detecta ningun antivirus!!).


Título: Re: consulta php 5.2.9 / xampp 1.7.1
Publicado por: WHK en 6 Febrero 2010, 16:50 pm
Hola, esta es la herramienta que necesitas:
http://www.milw0rm.com/exploits/8799
www.milw0rm.com/sploits/2009-safemod-windows.zip

Este exploit funciona para xampp con versión de php 5.2.9 ya que la falla de seguridad se produce solamente en servidores con windows y no en linux y es porque wn windows bypasea el código ejecutando back slashses en ves de slashses normales, o ses procesa "\" como ruta válida y php "/" por lo tanto este exploit se aprobecha de eso para realizar una ejecución arbitraria de código .

El bug de curl en php 5.2.9 debe ser este:
http://seclists.org/fulldisclosure/2009/Apr/112

Citar
The main problem exist in checking safe_mode & open_basedir for curl
functions. There is a difference between checking the access and the
implementation of the operations.

Example code:
curl_setopt($ch, CURLOPT_URL, "file:file:////etc/passwd");

curl in the first place check safe_mode and open_basedir for

"file:////etc/passwd"
/* realpath is ./file:/etc/passwd */

and in next step will read

"file:////etc/passwd"
(without wrapper => /etc/passwd)

To attack, we need to cheat php by creating a virtual tree like

./file:/
./file:/etc/
./file:/etc/passwd/

Example for /etc/hosts :

./file:/
./file:/etc/
./file:/etc/hosts/

So if you execute the file as user X, we have to create special
subdirectories.

Ahi está todo explicado pero esa vulnerabilidad es local y no remota, eso quiere decir que debes tener acceso al host para modificar el script de php y tendrias acceso a la lectura de archivos locales desde curl pero no puedes hacerlo de forma remota a menos que tengan un script vulnerable como este tipo:
Código
  1. curl_setopt($ch, CURLOPT_URL, $_GET['url']);

En ese caso si podrías hacer lectura de archivos locales pero dependería mucho del script y como esté hecho.

Si quieres compartir el código fuente de tu keylogger como todo el resto puedes visitar esta sección:
http://foro.elhacker.net/analisis_y_diseno_de_malware-b17.0/

Saludos.


Título: Re: consulta php 5.2.9 / xampp 1.7.1
Publicado por: Shell Root en 6 Febrero 2010, 18:23 pm
...Se puede hacer un RFI de ese shell? o solo es local? Existe algun RFI para php 5.2.9 / xampp 1.7.1 ?
WTF!!!!!!    :o


Título: Re: consulta php 5.2.9 / xampp 1.7.1
Publicado por: factorial en 6 Febrero 2010, 21:08 pm
gracias!!