Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Réplica1 en Agosto 10, 2013, 07:40:34 PM

Título: Bypass upload mal filtrado
Publicado por: Réplica1 en Agosto 10, 2013, 07:40:34 PM
Todos conocemos la vulnerabilidad "webDAV" que nos daba la posibilidad de defacear una página con la subida de una shell, bueno, ya que para mí esta vulnerabilidad está obsoleta, voy a escribir el modo de subir una shell ha una página bypasseando un upload mal filtrado, bueno empecemos.

Lo primero que tenemos que saber, es qué tipo de archivo permite la subida a dicho upload, yo os pondré un ejemplo de una web catalana qué permite la subida de imágenes (.jpeg, .png, .jpg, etc...) Bueno, vamos a ver lo que necesitamos:

HERRAMIENTAS NECESARIAS:

Live HTTP Headers.  https://addons.mozilla.org/es/firefox/addon/live-http-headers/
Una shell. (Recomiendo la I-47) http://pastebin.com/SxXg9aQn

Bueno, lo primero de todo, vamos ha cambiar la extensión de la shell, (Renombrar Archivo – Cambiamos .php a .jpeg) una vez ya cambiada, nos dirigimos a la página qué tenga un upload mal filtrado, en este caso, he encontrado una y aquí haré las prácticas.

Subimos nuestra shell, abrimos Live HTTP Headers, y guardamos la imágen:

(http://img109.imageshack.us/img109/639/5mdn.png)

Abrimos el Live Header y buscamos esta línea:
Content-Disposition: form-data; name="photo"; filename="I-47.jpeg"\r\n

(http://img850.imageshack.us/img850/6056/01gt.png)

La seleccionamos y le damos a "Repetir".

Una vez dentro, buscamos la misma línea, y borrados .jpeg y escribimos .php, quedaría así:
Content-Disposition: form-data; name="photo"; filename="I-47.php"\r\n

(http://img855.imageshack.us/img855/9576/0mtp.png)

Seleccionamos todo y damos a repetir. Una vez hecho todo esto, vamos al sitio donde hemos subido nuestra shell.
Ahora diréis "¿Y cómo accedemos a la shell? Es sencillo, damos click derecho a la "imágen" y seleccionamos "Copiar la ruta de la imágen". Abrimos una nueva pestaña y copiamos, entramos a ver la imágen y ... ¡SORPRESA! Estamos dentro de la shell.

(http://img580.imageshack.us/img580/6731/ziu7.png)

Ya dentro de ella, podríamos defacear y tal, pero en mi caso no lo haré, no me parece muy ético que digámos.

Me gustaría decir que el tutorial lo realize junto a mi amigo ZervR.
Título: Re:Bypass upload mal filtrado
Publicado por: ZanGetsu en Agosto 10, 2013, 07:59:20 PM
Muy buen post amigo, lo complemento con un video existente en underc0de:

http://underc0de.org/foro/hacking-basico/subiendo-shell-desde-el-panel-de-administracion-con-upload-de-imagenes/

Saludos !