Como Explotar Vulnerabilidad web

Iniciado por sombra_aprendiz, 27 Julio 2015, 01:15 AM

0 Miembros y 1 Visitante están viendo este tema.

sombra_aprendiz

Saludos a todos, en una aplicación que he encontrado muestra las imagenes de la siguiente manera

resizer.php?imgfile=../fotos/Casa.jpg&an=600


Al cambiar el valor que se le da a "imgfile" muestra cualquier imagen con la extension .jpg el &an=600 es el ancho se le puede dar cualquier valor al ancho si quito el &an no muestra la imagen.
LO que intente fue subir una shell a mi servidor con la extension .jpg la cargo sobre esta aplicación pero no la muestra; solo muestra archivos .jpg

Por otro lado ya tengo la password y user del admin pero no encontre el admin revise si tenia archivo robots.txt y existe algo llamado /administra/ pero cuando ingreso no muestra nada la pagina esta en blanco.

de que manera seria posible cargar la shell por el ImgFile=
de antemano les agradezco :)


v4char

Si tienes acceso a subir un archivo puedes probar a subir un archivo "shell.php.jpg" y con burp suit puedes modificar el paquete para subirlo como php, pero es raro que esto funcione, normalmente las web suelen comprobar que la imagen es realemnte una imagen y que no sea otra cosa.

Pero segun el tipo de verificacion puedes usar una tecnica u otra. verhttp://hackers2devnull.blogspot.com.es/2013/05/how-to-shell-server-via-image-upload.html.

engel lex

Dudo que sirva, si esta reetornando un tamaño, quiere decir que la imagen esta siendo tratada por gd o alguna librería similar, ni si quiera estas obteniendo la imagen original, si pasas un .php.jpg el intentará procesarloy cambiarle el tamaño
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.