Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: arthusu en Julio 22, 2013, 10:58:42 PM

Título: [Tutorial] Source Code Disclosure
Publicado por: arthusu en Julio 22, 2013, 10:58:42 PM
¿Que es?

Pues segun mis palabras esta es una vulnerabilidad que se basa en un archivo que permite hacer descargas del sitio web sin tener algun filtro o alguno que no filtra todo :P

¿El codigo?

Veremos un ejemplo del codigo que puede ser vulnerable:

(http://i.imgur.com/WPjoVXi.png) (http://i.imgur.com/WPjoVXi.png)

Como ves solo pide de la variable $f , despues nos manda unos headers con el nombre del archivo y el tipo de archivo y por ultimo solo realiza la salida del mismo.

(http://i.imgur.com/SesiNqk.png) (http://i.imgur.com/SesiNqk.png)
  ¿Como explotarla?

Bueno mas que nada lo que se busca son datos sensibles o credenciales que puedan servir para algo, por ejemplo una conexion a una base de datos.

Bueno empecemos he encontrado mi web vulnerable... ahora paso a realizar la descarga del archivo, este es un wordpress y como muchos sabemos wordpress tiene sus credenciales en el archivo wp-config.php


(http://i.imgur.com/yj1ofkr.png) (http://i.imgur.com/yj1ofkr.png)

Como vemos tenemos sus credenciales, ahora lo unico que hariamos seria conectar a la base de datos, encontrar sus usuarios y desencriptar contraseñas, como sabemos que este proceso de desencriptacion es muy tardado usamos el token para resetear...

(http://i.imgur.com/iNuSdVx.png) (http://i.imgur.com/iNuSdVx.png)
(http://i.imgur.com/fef81B3.png) (http://i.imgur.com/fef81B3.png)


Y tenemos acceso al panel:

(http://i.imgur.com/mNsenrE.png) (http://i.imgur.com/mNsenrE.png)
   ¿Como evitarla?

La forma de evitarla seria solo decir un directorio, ver si el archivo es un archivo en realidad y si existe, y agregar por ejemplo solo una deteccion del tipo de archivo que se va descargar, por ejemplo, pdf y se podrian agregar mas, igual tambien podemos prevenir el uso de null bytes, este seria el codigo de ejemplo:


(http://i.imgur.com/PcwxY7i.png) (http://i.imgur.com/PcwxY7i.png)

Fuente: Arthusu BLOG