¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:
// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.
- Uso: python RCEer.py
- Agradecimientos: blackdrake
Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):
<?php
//By Jimeno y Blackdrake
$objetivo = $_GET['ip'];
// Verificamos S.O...
if (stristr(php_uname('s'), 'Windows NT')) {
$cmd = shell_exec( 'ping ' . $objetivo );
echo '<pre>'.$cmd.'</pre>';
}
else {
$cmd = shell_exec( 'ping -c 3 ' . $objetivo );
echo '<pre>'.$cmd.'</pre>';
}
?>
El script consta de tres archivos:
1. RCEer.py
2. myheaders.py
3. myvulns.py
Ejemplo de uso:
Tenemos nuestra aplicación web:
(http://i.imgur.com/sLT6NmS.png)
Queremos ver si es vulnerable, luego lanzamos la herramienta:
(http://i.imgur.com/0ZwTEjn.png)
Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:
(http://i.imgur.com/loKaH2S.png)
Y... ¡ES VULNERABLE!
Descarga: https://github.com/migueljimeno96/RCEer
Saludos.
Que bien jimenooooo!!! Felicitaciones por la tool!
Muy buen trabajo a ambos! Sigan asi!
Saludos!
ANTRAX
Como ya te dije, has hecho un trabajo increíble, espero que sigas haciendo este tipo de scripts porque se te dan realmente bien programarlos.
De la misma manera, espero que sigas contando conmigo para el testeo y para cualquier ayuda/duda que necesites ^^.
Un saludo
Blackdrake
Que excelente Herramienta... muchas gracias Jimeno por el fantástico trabajo!
Muy Interesante, ahora mismo la pruebo.
Gracias por el aporte.
Saludos.
Gn0m3
No vi el codigo del script, pero... sirve solo si queres scanear url x url??, sin embargo es bastante dificil encontrar un RCE en esta epoca...
Anoche actualicé la lista de payloads y la expresión regular, por ahora se queda así hasta mediados de junio.