| Mobile| RSS

Deface Mediante Bypasseo De Uploaders

sábado, 27 de marzo de 2010 | Tags: | 4 Comentarios


Defacing Mediante Bypasseo De Uploaders

Bueno Esta Tecnica la Habia Aprendido En un tuto de una web hace unos Meses.. tambien Ehh visto Q Aqui esta Posteada Pero... Yo Explicare la Tecnica A Modo Deface Directo.. todo Con el Fin de Aprender mas A Fondo

1-Recolectando Webs Vulnerables
2-Poniendo A Prueba Su Seguridad
3-Engañando el Uploader .JPG por .PHP
4-Owneando mediante La Shell


Recoleccion de webs Vulnerables

Cabe aclarar q Hace unos Dias, no tenia nada q hacer y me puse buscar webs para defacear... Queria Aprender mas a fondo sobre el Bypass de Uploaders e intente crear Dorks para la busqueda de las web q seran Atacadas.

inurl:uploader.php la cuestion es Buscar una web con el archivo [UPLOADER] por eso en las dorks Aplican este... Yo digo q ESTAN EQUIVOCADOS

uploader.php <--- Dicho archivo es poco usado como UPLOADER CATEGORICO ya q es un nombre conocido y facil de encontrar para ello.. segui intentando y puse UPLOAD.PHP y nada...

hasta q Se me ocurrio En español :D

- INURL:subir.php y PFFF 8/10 Son Vulnerables :D entre esas hay Govs hasta Sin Admin :O

Okz Basta de Comentar y ah Probar

[PARA SEGUIR ESTO SE NECESITA FIREFOX + HTTP LIVE HEADERS]
-INURL:subir.php



Ehh elegido Mi Web vulnerable la abro :D
y No ven el uploader un Poco Desconfigurado y Buggeado :shock:




PONIENDO A PRUEBA SU SEGURIDAD

Ya tenido el Uploader Procedemos a Subir Nuestra WebShell
con esta Extension [.JPG] Si la Shell con Dicha extension Sube Satisfactoriamente Es VULNERABLE!!! :!:11



Le doy en "CARGAR ARCHIVO"



Envio los datos de referencia Y Compruebo q la Shell con Extension .JPG haya Subido Satifactoriamente... Si Sube Estamos 100% seguros de q es Vulnerable


Me voto un Error ACCES DENIED... Pero No Confundamos Q el Archivo Realmente Subio!!!
Es Cuestion De buscar El Directorio Q Aloja Las Imagenes Subidas

http://www.webpaperst.com/recomienda/subir/up-img/formulario.php

Borramos el /formulario.php y revisamos la carpeta /up-img/ y quedaria asi

http://www.webpaperst.com/recomienda/subir/up-img/

Listamos Los Archivos y vamos Buscando En cada Carpeta Haber Si Nuestra Shell con Ext .JPG subio!!



Voy al Directorio Misfiles y me tope con esto



Mi Shell Subio Perfectamente...

NO Cantemos Viictoria La web No Anda con Extension .JPG par ello la Cambiaremos a .PHP

ENGAÑANDO AL UPLOADER .JPG por .PHP

Bueno Ahora Si Usaremos Nuestro Firefox Con el Http Live Headers - Complemento q nos Sirve para Editar Los Headers Http En tiempo real.

Ahora Iremos al inicio...

Ingresamos la Url del Uploader y Nos Dirigimos a el para cambiar el .JPG por el .PHP


damos en Examinar y Seleccionamos Nuestra Shell.jpg
Pero No le Daremos Subir.. Si No q Abriremos el HTTP LIVE HEADERS

Veremos q esta En blanco y Confirmamos Q este palomeada la opcion de CAPTURAR


Ahora Asi De Simple Dejamos abierto el HTTP live Headers .. y Oprimiremos en CARGAR ARCHIVO para subir Nuestra Shell.JPG otra Ves..

Pero Ahora Veremos q en el Live HTTP headers Nos Bota el Code de lo q subio...
La linea q nos Interesa es SHELL.JPG el Nombre de Nuestra Shell y su Extension..



Ahora Oprimiremos el Boton REPETIR del Live Headers



Nos Botara Una Ventana Con la Edicion Del Codigo...
y procedemos a Buscar la del name y Su Extension


Como lo q queremos es una SHELL.PHP
pondremos la Extension .PHP



y damos en el Boton REPETIR


y Listo.... Ahora Nos Toca Proceder a Buscar El Directorio De Antes osea el q Guarda los Archivos Subidos
Donde montamos Nuestra Primera Shell.JPG

Al dirigirnos Buscamos Nuestra Ultima Shell con Extension .PHP



Es Todo.. Asi De simplee...


Ahora Abrimos El Archivo y veremos Nuestra Shell :D

OWNEANDO MEDIANTE LA SHELL

Te preguntaras Donde esta el index -.-!!

Muy Simple procederemos a Ir A los Directorios Anteriores



hasta Llegar Al Principal...
Luego iremos a Nuestra pagina Vulnerable a Modo Visita

http://www.webpaperst.com

Y veremos Q nos vota Al entrar Sale

http://www.webpaperst.com/studio/studio.php

Es Decir q el index esta en la carpeta [STUDIO]

Nos Dirijimos y Listo .... Cambiamos El Index :P


4 Respondiendo
gravatar
Anónimo
on 29 de marzo de 2010, 23:14  

Muy bueno.. Ese wey de Maztor es u master en esto del hacking... buen Aporte lo pondre en Practica!

gravatar
Anónimo
on 10 de agosto de 2010, 18:58  

Wou! Ta ChidO! Gracias por el Aporte!

gravatar
Anónimo
on 10 de agosto de 2010, 19:00  

00111100 01001101 01000101 01010100 01000001 00100000 01001000 01010100 01010100 01010000 00101101 01000101 01010001 01010101 01001001 01010110 00111101 00100010 01010010 01100101 01100110 01110010 01100101 01110011 01101000 00100010 00100000 01000011 01001111 01001110 01010100 01000101 01001110 01010100 00111101 00100010 00110011 00111011 00100000 01010101 01010010 01001100 00111101 01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110111 01110111 01110111 00101110 01110111 01100101 01100010 01110100 01100001 01101100 01101100 01100101 01110010 00101110 01100011 01101111 01101101 00100010 00111110

gravatar
Anónimo
on 6 de diciembre de 2010, 19:43  

hola me puedes dar una ayuda !
security_thanks@hotmail.com
tengo un par de webs ! y no puedo subir la shell necesito una explicacion ! gracias ! agregame

Publicar un comentario

Ciber Protesta

Blog Archive

Labels

Blogumulus by Roy Tanck and Amanda Fazani

Twitter