comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Bypass upload mal filtrado

  • 1 Respuestas
  • 2218 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Réplica1

  • *
  • Underc0der
  • Mensajes: 35
  • Actividad:
    0%
  • Reputación 0
  • ... está historia se acabó.
    • Ver Perfil
    • @Pekador - Twitter
« en: Agosto 10, 2013, 07:40:34 pm »
Todos conocemos la vulnerabilidad “webDAV” que nos daba la posibilidad de defacear una página con la subida de una shell, bueno, ya que para mí esta vulnerabilidad está obsoleta, voy a escribir el modo de subir una shell ha una página bypasseando un upload mal filtrado, bueno empecemos.

Lo primero que tenemos que saber, es qué tipo de archivo permite la subida a dicho upload, yo os pondré un ejemplo de una web catalana qué permite la subida de imágenes (.jpeg, .png, .jpg, etc...) Bueno, vamos a ver lo que necesitamos:

HERRAMIENTAS NECESARIAS:

Live HTTP Headers.  https://addons.mozilla.org/es/firefox/addon/live-http-headers/
Una shell. (Recomiendo la I-47) http://pastebin.com/SxXg9aQn

Bueno, lo primero de todo, vamos ha cambiar la extensión de la shell, (Renombrar Archivo – Cambiamos .php a .jpeg) una vez ya cambiada, nos dirigimos a la página qué tenga un upload mal filtrado, en este caso, he encontrado una y aquí haré las prácticas.

Subimos nuestra shell, abrimos Live HTTP Headers, y guardamos la imágen:



Abrimos el Live Header y buscamos esta línea:
Content-Disposition: form-data; name="photo"; filename="I-47.jpeg"\r\n



La seleccionamos y le damos a “Repetir”.

Una vez dentro, buscamos la misma línea, y borrados .jpeg y escribimos .php, quedaría así:
Content-Disposition: form-data; name="photo"; filename="I-47.php"\r\n



Seleccionamos todo y damos a repetir. Una vez hecho todo esto, vamos al sitio donde hemos subido nuestra shell.
Ahora diréis “¿Y cómo accedemos a la shell? Es sencillo, damos click derecho a la “imágen” y seleccionamos “Copiar la ruta de la imágen”. Abrimos una nueva pestaña y copiamos, entramos a ver la imágen y … ¡SORPRESA! Estamos dentro de la shell.



Ya dentro de ella, podríamos defacear y tal, pero en mi caso no lo haré, no me parece muy ético que digámos.

Me gustaría decir que el tutorial lo realize junto a mi amigo ZervR.
« Última modificación: Noviembre 23, 2014, 02:22:01 pm por Expermicid »

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    1.67%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« Respuesta #1 en: Agosto 10, 2013, 07:59:20 pm »
Muy buen post amigo, lo complemento con un video existente en underc0de:

http://underc0de.org/foro/hacking-basico/subiendo-shell-desde-el-panel-de-administracion-con-upload-de-imagenes/

Saludos !

 

¿Te gustó el post? COMPARTILO!



Pack Tools Defacing (Symlink-Cpanel Cracker-Shells-Bypass Cloudflare)

Iniciado por Bin3ximal

Respuestas: 0
Vistas: 2640
Último mensaje Mayo 04, 2013, 08:30:44 pm
por Bin3ximal
[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1994
Último mensaje Septiembre 06, 2012, 03:26:16 pm
por hdbreaker
Strings de SQL para lograr hacer ByPass a un login web

Iniciado por Drok3r

Respuestas: 2
Vistas: 1314
Último mensaje Septiembre 27, 2018, 02:01:18 am
por Drok3r
Demostración Symlink [Video] + Explicación bypass info

Iniciado por andrewtwo

Respuestas: 1
Vistas: 2143
Último mensaje Agosto 30, 2012, 01:18:16 pm
por hdbreaker
Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1701
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO