Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: PHAMTOM en 19 Agosto 2010, 03:21 am



Título: [CSRF]Con htaccess??
Publicado por: PHAMTOM en 19 Agosto 2010, 03:21 am
estuve viendo un tema en otro foro de hacking,que no nombro para evitar el spam , lo que se es que dijierón que WHK  descubrio la vulnerabilidad.

Por lo qué entendi , cuando se carga la imagen que alojamos en nuestro servidor con codigo PHP, que es tomada como una aplicacion por el .htaccess ,se ejecuta el codigo php.

Osea,yo tengo un servidor Mio con un htaccess con el siguiente codigo

Código:
<Files *.jpg> 
ForceType application/x-httpd-php
</Files>

Ahora mi pregunta es la siguiente :

E entendido que si la pagina tiene para meter las etiquetas de imagen y cargar la imagen,puedo ejecutar el codigo php.

si yo subo la imagen al host, por medio de un upload o algo similar,el codigo se ejecuta ??


si alguien me puede profundisar un poquito el tema se lo agradeceria,gracias.

Una vez que tengo mi htaccess y mi imagen con el codigo .php , como vulnero un servidor VICTIMA, si logro clabar un <img src="mihost/imagen.jpg"> se ejecutaria? ?

PHAMTOM


Título: Re: [CSRF]Con htaccess??
Publicado por: Dznp en 19 Agosto 2010, 03:28 am
Si vos en TU servidor tenes el .htaccess y tomas la imagen como PHP podrías por ejemplo en un foro con la etiqueta [img*]web.com/a.jgp[/img*]  (es lo mismo que <img src="web.com/a.jpg">)

Si vos de alguna manera podes mostrar una imagen de tu servidor en una web se ejecutaria.



Suerte!


Título: Re: [CSRF]Con htaccess??
Publicado por: PHAMTOM en 19 Agosto 2010, 03:50 am
Si vos en TU servidor tenes el .htaccess y tomas la imagen como PHP podrías por ejemplo en un foro con la etiqueta [img*]http://web.com/a.jgp[/img*]  (es lo mismo que <img src="web.com/a.jpg">)

Si vos de alguna manera podes mostrar una imagen de tu servidor en una web se ejecutaria.



Suerte!

habria que probar,porque yo lo intente en mi servidor, puse una imagen en imagenes/hola.jpg con el siguiente codigo:

<php
echo "<script>alert(/hola/)</script>";
?>

luego hice el htaccess , y cuando la ejecute :
http://localhost/imagenes/hola.jpg , se ejecuto el hola..

Peró , cuando hice un .php con el siguiente codigo fuente :

<?php
echo "<img src='http://localhost/imagenes/hola.jpg'>";
?>

no se ejecuto u.u

Quedo el cuadrado de la imagen ..

(http://img405.imageshack.us/img405/3175/asjkdkasdkasjdkajsd12.jpg)

sALUDOS


Título: Re: [CSRF]Con htaccess??
Publicado por: tragantras en 19 Agosto 2010, 10:39 am
cuando tu pones el tag <img src=.... > el explorador espera un mimetype adecuado, si le envias cualquier otra cosa, quedará irreproducible.

Es cierto que podemos hacer cosas del estilo a:

[ img ] http://servidor.com/imagen.php [ /img ] puesto que no deja de ser una petición get, peuds pedir al servidor lo que quieras, pero el explorador esperará un archivo de tipo imagen, es decir, en "imagen.php" debes especificar la cabecera "Header("Content-Type: image/jpeg");" de cualquier otra forma la imagen no se reproducirá.



PD: mientras escribía esto, se me acaba de ocurrir una buena forma de hacer un ReDos xD


Título: Re: [CSRF]Con htaccess??
Publicado por: cgvwzq en 19 Agosto 2010, 13:22 pm
No es ninguna vulnerabilidad, es simeplemente una característica usada con genio. Puede servir para bypassear un filtro de extensiones o para hacer creer a alguien que se trata de contenido estático cuando en realidad es dinámico.

@tragantras, tu ReDos no tiene nada de ReDos... Simplemente es una manera de floodear via "heavy-queries". Tal vez podrías causar una denegación de servicio, pero en ningún momento estas haciendo un redos.