[Caso real] Relato de una intrusión. Un miserable LFI

  • 0 Respuestas
  • 2403 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado yoyomismo

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
  • Cibergolen (CPH) yo-mismo (Otros)
    • Ver Perfil
    • Foro y Blog CodeSec
    • Email
Publicado inicialmente en CodeSec.Org, autoría propia

Citar
Hace unos dias, mientras navegaba aburrido por la Web, encontre una pagina con una vulnerabilidad LFI.

El sitio, por privacidad, lo llamaremos www.site.com.

Observe que la dirección del archivo a incluir lo pasaba mediante GET por la variable "site.com/index.php?Page=", a la cual se agregaba la extensión ".PHP" por seguridad...

Estuve un rato pensando como evadirlo, y llegue a una conclusión: Tratar con el Null Byte.

Básicamente, para explotarlo, o que hice fue utilizar un archivo inexistente, observar la ruta donde estaba el directorio htdocs, (/var/www/htdocs), para después buscar algún fichero que vulnerar.

En un primer intento, trate de enviarle la ruta: ../../../etc/passwd, el cual funciono exitosamente, y buscando, concluí que existía el fichero /proc/self/environ, el cual mostraba mi User-Agent. Cabe aclarar que este permitia la inclusión de PHP modificando via Live HTTP Headers.

Con todo esto, conseguí crear una webshell en el servidor, lo que me facilito los datos de la base de datos, y una copia de la web.

Se trataba de un kernel 2.6.30, así que decidí dejar mi netcat escuchando en modo recursivo, y cree la conexión con el Host.

Posteriormente, vía wget descargue un Root Exploit que encontré por la red, lo cual me permitió permisos de Root en dicho servidor.

Resulta que, en dicho servidor, habían mas de 50 usuarios, con varios dominios cada uno...
Lejos de hacer un deface masivo, lo cual nunca fue, ni sera, mi objetivo, decidí limpiar mis huellas y salir de ahí, con una clara conclusión:

Un solo fallo, lo pueden pagar muchos.

Mi único trofeo fue la copia de la Web, y de la base de datos, de los cuales no obtuve datos relevantes.

Dedicación: CodeSec.org, 11Sep, Seth, y otros

Un saludo!
CPH: Cibergolen
Otros: Yo-Mismo

Visitame en codesec.org

 

Intrusión a un Servidor Por SQLi y Obtener shell

Iniciado por hdbreaker

Respuestas: 11
Vistas: 6995
Último mensaje Julio 15, 2012, 09:12:22 am
por عя ҜΔŁĬ
Offensive Security - Real Live Pentest

Iniciado por q3rv0

Respuestas: 7
Vistas: 5222
Último mensaje Octubre 15, 2012, 08:21:10 am
por BCKTR1X
Intrusión en Winbug con Backtrack

Iniciado por REC

Respuestas: 4
Vistas: 4018
Último mensaje Junio 15, 2012, 10:25:31 pm
por Cronos
Del Spam a La Intrusion

Iniciado por q3rv0

Respuestas: 8
Vistas: 6275
Último mensaje Abril 25, 2015, 09:41:50 am
por Nosferatu
[Caso real] Relato de una intrusión, Un miserable FSD a medias

Iniciado por yoyomismo

Respuestas: 1
Vistas: 2432
Último mensaje Abril 10, 2013, 11:33:58 am
por yoyomismo