comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

LFI+SQLI [Incluyendo ficheros a travez de valores enteros]

  • 4 Respuestas
  • 1737 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« en: Julio 19, 2013, 07:21:00 pm »
No es necesario que un parametro trabaje con valores tipo "string" para incluir ficheros localmente, hay ciertos parametros que trabajan con funciones como include(), require(), etc pero lo hacen por medio de un valor entero,por ejemplo:

Tenemos la siguiente url:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

La cual se encarga de mostrar cierto contenido dependiendo del valor que sea ingresado en el "id".En este caso el script realiza una sentencia en la base de datos para obtener el nombre del fichero, el cual luego sera pasado a include().
Código: PHP
  1. $query=No tienes permisos para ver links. Registrate o Entra con tu cuenta($conexion, "SELECT path FROM archivos WHERE id=".$_GET['id'].";");
  2. $fichero=No tienes permisos para ver links. Registrate o Entra con tu cuenta($query, MYSQLI_ASSOC);
  3. include($fichero['path']);

Ahora vamos a un caso real.

La vulnerabilidad se da del lado del admin, al ingresar una comilla simple vemos el siguiente error.



El problema es que no podemos realizar un path traversal directamente por lo que se explicaba en lineas anteriores, pero si podriamos comprobar si el mismo parametro es vulnerable a inyeccion de comandos SQL.



Definitivamente si, y nos arroja la columna 3 la cual hace referencia a la seleccion de la ruta del archivo.

Entonces podriamos probar a inyecctar una sentencia para poder divisar cualquier fichero (siempre dentro de los limites) a nuestro antojo.

Veamos el fichero /etc/passwd.

No tienes permisos para ver links. Registrate o Entra con tu cuenta union select 1,2,0x2f6574632f706173737764,4,5--



Como dije anteriormente este parametro vulnerable se encuentra detras del panel de administracion, pero hay muchas veces en las que la reglas de un upload no pueden ser evadidas y hay que buscar otra manera de subir una shell, tranquilamente se podria explotar mediante una jpg file inclusion y proseguir con la intrusion.
« Última modificación: Noviembre 23, 2014, 02:19:04 pm por Expermicid »
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Julio 20, 2013, 05:03:50 pm »
Excelente Cuervo!
Derecho al blog!
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« Respuesta #2 en: Julio 20, 2013, 05:30:55 pm »
muy bueno, se agradece :D

Desconectado Mr_Pack

  • *
  • Underc0der
  • Mensajes: 59
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • r00tc0d3rs
    • Email
« Respuesta #3 en: Julio 21, 2013, 12:33:31 am »
como siempre post con calidad ;)

gracias por compartir bro
____________________________

my best crime is myself

Desconectado M5f3r0

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Leer la firma.
    • Ver Perfil
  • Skype: m5f3r0
« Respuesta #4 en: Julio 24, 2013, 01:43:36 pm »
Excelente! Buen post :D

Saludos.
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)

 

¿Te gustó el post? COMPARTILO!



SQLI tutorial pour débutants ( newbie) ecrite par *..::Key-m0rt::..*

Iniciado por ..::key-m0rt::..

Respuestas: 0
Vistas: 1713
Último mensaje Marzo 23, 2010, 12:38:21 pm
por ..::key-m0rt::..
[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1513
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
Intrusión a un Servidor Por SQLi y Obtener shell

Iniciado por hdbreaker

Respuestas: 11
Vistas: 4560
Último mensaje Julio 15, 2012, 09:12:22 am
por عя ҜΔŁĬ
Blind SQLi Boolean Based mysql

Iniciado por arthusu

Respuestas: 2
Vistas: 2075
Último mensaje Mayo 26, 2013, 04:01:07 pm
por WARsec
Exploit Career jobs wordpress[SQLi]

Iniciado por OswireW0rding

Respuestas: 1
Vistas: 1910
Último mensaje Marzo 12, 2014, 10:39:40 pm
por .:UND3R:.