comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Tutorial] Source Code Disclosure

  • 0 Respuestas
  • 1301 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 536
  • Actividad:
    10%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Julio 22, 2013, 10:58:42 pm »
¿Que es?
 
 Pues segun mis palabras esta es una vulnerabilidad que se basa en un archivo que permite hacer descargas del sitio web sin tener algun filtro o alguno que no filtra todo :P
 
 ¿El codigo?
 
 Veremos un ejemplo del codigo que puede ser vulnerable:
 
 
You are not allowed to view links. Register or Login

 
 Como ves solo pide de la variable $f , despues nos manda unos headers con el nombre del archivo y el tipo de archivo y por ultimo solo realiza la salida del mismo.
 
 
You are not allowed to view links. Register or Login

  ¿Como explotarla?
 
 Bueno mas que nada lo que se busca son datos sensibles o credenciales que puedan servir para algo, por ejemplo una conexion a una base de datos.
 
 Bueno empecemos he encontrado mi web vulnerable... ahora paso a realizar la descarga del archivo, este es un wordpress y como muchos sabemos wordpress tiene sus credenciales en el archivo wp-config.php
 
 
 
You are not allowed to view links. Register or Login

 
 Como vemos tenemos sus credenciales, ahora lo unico que hariamos seria conectar a la base de datos, encontrar sus usuarios y desencriptar contraseñas, como sabemos que este proceso de desencriptacion es muy tardado usamos el token para resetear...
 
 
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

 
 
 Y tenemos acceso al panel:
 
 
You are not allowed to view links. Register or Login

   ¿Como evitarla?
 
 La forma de evitarla seria solo decir un directorio, ver si el archivo es un archivo en realidad y si existe, y agregar por ejemplo solo una deteccion del tipo de archivo que se va descargar, por ejemplo, pdf y se podrian agregar mas, igual tambien podemos prevenir el uso de null bytes, este seria el codigo de ejemplo:
 
 
 
You are not allowed to view links. Register or Login

Fuente: Arthusu BLOG
« Última modificación: Julio 22, 2013, 11:43:30 pm por arthusu »

 

¿Te gustó el post? COMPARTILO!



SQLI tutorial pour débutants ( newbie) ecrite par *..::Key-m0rt::..*

Iniciado por ..::key-m0rt::..

Respuestas: 0
Vistas: 1607
Último mensaje Marzo 23, 2010, 12:38:21 pm
por ..::key-m0rt::..
[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1413
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1456
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO
[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1755
Último mensaje Febrero 24, 2010, 03:24:51 pm
por dracko.rx
Explotación del Heap a través de la macro UNLINK (TUTORIAL)

Iniciado por l3x4

Respuestas: 4
Vistas: 1766
Último mensaje Agosto 06, 2018, 05:52:45 pm
por KiddArabic