14 abr. 2010

Bypassear Uploaders

Bueno en este tema les ensenare como bypassear un uploader, pero que no cambia de nombre el archivo que subes ya que hay en algunos casos que cuando subes el archivo la web te lo cambia por algún predeterminado que tiene.! puede ser 423213.jpg o shell32231.jpg cosas así..!

Bueno Comencemos..!

En primer lugar necesitan la herramienta para firefox Live Http Headers
y por supuesto una web con algún uploader y su phpshell la que quieran.

Yo les recomiendo que si van a rootear algún servidor no usen las phpshell mas conocidas por la red como la c99 o la N3T o cualquiera de esa versión utilicen phpshell diferentes.! y si solamente quieren joder el index cualquier phpshell sirve.!

Vamos a esta web de práctica.!:
http://sgprueba.zobyhost.com/?modulo=principal&seccion=upload


Luego vamos a tratar de subir una phpshell con extensión .php puede que no este filtrado..!

Lo que nos respondio:
El archivo a subir no es una imagen :-D
Sigue intentandolo

Bueno entonces ahora lo que haremos es subir nuestra shell con la extensión .jpg

Porque la extensión .jpg : porque es la preterminada de los uploaders también puede aceptar archivos como .gif . png

Bueno tratemos de subir nuestra phpshell con extensión .jpg

Al subir nuestra phpshell nos saldrá el msj:
LINK: ARCHIVO SUBIDO

Que al darle click nos redirecciona a nuestra phpshell pero como esta con extensión .jpg no la va ejecutar..!

Entonces subimos nuevamente la phpshell y al momento de que se este subiendo la phpshell ejecutamos el livehttpheaders.!

Lo que nos saldría así.!


Bueno entonces damos click en el botón "Replay" o "Repetir" que se encuentra abajo de la ventana..!

Al darle click nos saldrá otra ventana como esta:

Bueno si ven buscan al nombre del archivo con el que subieron la phpshell en mi caso con el nombre "sell.jpg" entonces lo que hacemos es donde dice:
Content-Disposition: form-data; name="archivo"; filename="sell.jpg"\r\n

Se lo cambio por:
Content-Disposition: form-data; name="archivo"; filename="sell.php"\r\n

Ok de sell.jpg a sell.php y le damos "replay" o "repetir".!

Y verán que la web donde esta el uploader carga de nuevo como si estuvieran subiendo una archivo.!

Y si todo lo hicieron bien les saldrá el siguiente mensaje:
LINK: ARCHIVO SUBIDO

Si le dan click se va a redireccionar a nuestra phpshell ya con la extensión .php.! y mi phpshell estaría lista.


Bueno pues ahí tienen la shell arriba.!

Tips:

Bueno hay algunas veces que esto no funciona ya que el uploader o el website cuando subes una phpshell le cambia el nombre de tu phpshell por la que la web quiera en algunos casos números y es difícil encontrar.!

Por lo general no la van a encontrar con el Acuentix.! así que vayan olvidando eso..!

Manténganse anonimos sea por proxys como el Jap Tor Ultrasurf u otro método de anonimato como el Vpn (Virtual Private Network) -->recomendado.!

Explicación:

Porque sucede esto fácil el uploader no esta bien filtrado...! y gracias a herramientas como el live http headers, también porque el website es vulnerable a este tipo de vulnerabilidad.!

Fuente: http://www.hackeruna.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.