send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Bypass upload mal filtrado

  • 1 Respuestas
  • 1884 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Réplica1

  • *
  • Underc0der
  • Mensajes: 35
  • Actividad:
    0%
  • Reputación 0
  • ... está historia se acabó.
    • Ver Perfil
    • @Pekador - Twitter
« en: Agosto 10, 2013, 07:40:34 pm »
Todos conocemos la vulnerabilidad “webDAV” que nos daba la posibilidad de defacear una página con la subida de una shell, bueno, ya que para mí esta vulnerabilidad está obsoleta, voy a escribir el modo de subir una shell ha una página bypasseando un upload mal filtrado, bueno empecemos.

Lo primero que tenemos que saber, es qué tipo de archivo permite la subida a dicho upload, yo os pondré un ejemplo de una web catalana qué permite la subida de imágenes (.jpeg, .png, .jpg, etc...) Bueno, vamos a ver lo que necesitamos:

HERRAMIENTAS NECESARIAS:

Live HTTP Headers.  You are not allowed to view links. Register or Login
Una shell. (Recomiendo la I-47) You are not allowed to view links. Register or Login

Bueno, lo primero de todo, vamos ha cambiar la extensión de la shell, (Renombrar Archivo – Cambiamos .php a .jpeg) una vez ya cambiada, nos dirigimos a la página qué tenga un upload mal filtrado, en este caso, he encontrado una y aquí haré las prácticas.

Subimos nuestra shell, abrimos Live HTTP Headers, y guardamos la imágen:



Abrimos el Live Header y buscamos esta línea:
Content-Disposition: form-data; name="photo"; filename="I-47.jpeg"\r\n



La seleccionamos y le damos a “Repetir”.

Una vez dentro, buscamos la misma línea, y borrados .jpeg y escribimos .php, quedaría así:
Content-Disposition: form-data; name="photo"; filename="I-47.php"\r\n



Seleccionamos todo y damos a repetir. Una vez hecho todo esto, vamos al sitio donde hemos subido nuestra shell.
Ahora diréis “¿Y cómo accedemos a la shell? Es sencillo, damos click derecho a la “imágen” y seleccionamos “Copiar la ruta de la imágen”. Abrimos una nueva pestaña y copiamos, entramos a ver la imágen y … ¡SORPRESA! Estamos dentro de la shell.



Ya dentro de ella, podríamos defacear y tal, pero en mi caso no lo haré, no me parece muy ético que digámos.

Me gustaría decir que el tutorial lo realize junto a mi amigo ZervR.
« Última modificación: Noviembre 23, 2014, 02:22:01 pm por Expermicid »

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« Respuesta #1 en: Agosto 10, 2013, 07:59:20 pm »
Muy buen post amigo, lo complemento con un video existente en underc0de:

You are not allowed to view links. Register or Login

Saludos !

 

¿Te gustó el post? COMPARTILO!



Pack Tools Defacing (Symlink-Cpanel Cracker-Shells-Bypass Cloudflare)

Iniciado por Bin3ximal

Respuestas: 0
Vistas: 2112
Último mensaje Mayo 04, 2013, 08:30:44 pm
por Bin3ximal
[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1634
Último mensaje Septiembre 06, 2012, 03:26:16 pm
por hdbreaker
Demostración Symlink [Video] + Explicación bypass info

Iniciado por andrewtwo

Respuestas: 1
Vistas: 1817
Último mensaje Agosto 30, 2012, 01:18:16 pm
por hdbreaker
Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1342
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO
Desbordando el buffer en linux x86 (III) [ASLR bypass]

Iniciado por q3rv0

Respuestas: 1
Vistas: 2228
Último mensaje Junio 23, 2015, 11:59:00 am
por roadd