Bueno Esta Tecnica la Habia Aprendido En un tuto de una web hace unos Meses.. tambien Ehh visto Q Aqui esta Posteada Pero... Yo Explicare la Tecnica A Modo Deface Directo.. todo Con el Fin de Aprender mas A Fondo
1-Recolectando Webs Vulnerables
2-Poniendo A Prueba Su Seguridad
3-Engañando el Uploader .JPG por .PHP
4-Owneando mediante La Shell
Recoleccion de webs Vulnerables
Cabe aclarar q Hace unos Dias, no tenia nada q hacer y me puse buscar webs para defacear... Queria Aprender mas a fondo sobre el Bypass de Uploaders e intente crear Dorks para la busqueda de las web q seran Atacadas.
inurl:uploader.php la cuestion es Buscar una web con el archivo [UPLOADER] por eso en las dorks Aplican este... Yo digo q ESTAN EQUIVOCADOS
uploader.php <--- Dicho archivo es poco usado como UPLOADER CATEGORICO ya q es un nombre conocido y facil de encontrar para ello.. segui intentando y puse UPLOAD.PHP y nada...
hasta q Se me ocurrio En español :D
- INURL:subir.php y PFFF 8/10 Son Vulnerables :D entre esas hay Govs hasta Sin Admin :O
Okz Basta de Comentar y ah Probar
[PARA SEGUIR ESTO SE NECESITA FIREFOX + HTTP LIVE HEADERS]
-INURL:subir.php

Ehh elegido Mi Web vulnerable la abro :D
y No ven el uploader un Poco Desconfigurado y Buggeado :shock:

PONIENDO A PRUEBA SU SEGURIDAD
Ya tenido el Uploader Procedemos a Subir Nuestra WebShell
con esta Extension [.JPG] Si la Shell con Dicha extension Sube Satisfactoriamente Es VULNERABLE!!! :!:11

Le doy en "CARGAR ARCHIVO"

Envio los datos de referencia Y Compruebo q la Shell con Extension .JPG haya Subido Satifactoriamente... Si Sube Estamos 100% seguros de q es Vulnerable

Me voto un Error ACCES DENIED... Pero No Confundamos Q el Archivo Realmente Subio!!!
Es Cuestion De buscar El Directorio Q Aloja Las Imagenes Subidas
http://www.webpaperst.com/recomienda/subir/up-img/formulario.php
Borramos el /formulario.php y revisamos la carpeta /up-img/ y quedaria asi
http://www.webpaperst.com/recomienda/subir/up-img/
Listamos Los Archivos y vamos Buscando En cada Carpeta Haber Si Nuestra Shell con Ext .JPG subio!!

Voy al Directorio Misfiles y me tope con esto

Mi Shell Subio Perfectamente...
NO Cantemos Viictoria La web No Anda con Extension .JPG par ello la Cambiaremos a .PHP
ENGAÑANDO AL UPLOADER .JPG por .PHP
Bueno Ahora Si Usaremos Nuestro Firefox Con el Http Live Headers - Complemento q nos Sirve para Editar Los Headers Http En tiempo real.
Ahora Iremos al inicio...
Ingresamos la Url del Uploader y Nos Dirigimos a el para cambiar el .JPG por el .PHP

damos en Examinar y Seleccionamos Nuestra Shell.jpg
Pero No le Daremos Subir.. Si No q Abriremos el HTTP LIVE HEADERS
Veremos q esta En blanco y Confirmamos Q este palomeada la opcion de CAPTURAR

Ahora Asi De Simple Dejamos abierto el HTTP live Headers .. y Oprimiremos en CARGAR ARCHIVO para subir Nuestra Shell.JPG otra Ves..
Pero Ahora Veremos q en el Live HTTP headers Nos Bota el Code de lo q subio...
La linea q nos Interesa es SHELL.JPG el Nombre de Nuestra Shell y su Extension..

Ahora Oprimiremos el Boton REPETIR del Live Headers

Nos Botara Una Ventana Con la Edicion Del Codigo...
y procedemos a Buscar la del name y Su Extension

Como lo q queremos es una SHELL.PHP
pondremos la Extension .PHP

y damos en el Boton REPETIR

y Listo.... Ahora Nos Toca Proceder a Buscar El Directorio De Antes osea el q Guarda los Archivos Subidos
Donde montamos Nuestra Primera Shell.JPG
Al dirigirnos Buscamos Nuestra Ultima Shell con Extension .PHP

Es Todo.. Asi De simplee...

Ahora Abrimos El Archivo y veremos Nuestra Shell :D
OWNEANDO MEDIANTE LA SHELL
Te preguntaras Donde esta el index -.-!!
Muy Simple procederemos a Ir A los Directorios Anteriores
hasta Llegar Al Principal...
Luego iremos a Nuestra pagina Vulnerable a Modo Visita
http://www.webpaperst.com
Y veremos Q nos vota Al entrar Sale
http://www.webpaperst.com/studio/studio.php
Es Decir q el index esta en la carpeta [STUDIO]
Nos Dirijimos y Listo .... Cambiamos El Index :P
