Problema con shell. BUG : TimThumb

Iniciado por buscador-tecnologico, 15 Diciembre 2011, 04:05 AM

0 Miembros y 1 Visitante están viendo este tema.

buscador-tecnologico

Hola.

Hace unos dias descubrí por internet que un pequeño script que estaba utilizando en una página web propia (TimThumb), tubó un importante bug que permitia subir una shell y poder ejecutar comandos.

El bug se encuentra en la comprobación de sitios con los que el script podrá consultar imagenes externas (de hosts remotos), estos hosts remotos son por ejemplo, flickr.com, blogger.com...

El bug en cuestión era muy sencillo realmente y es debido a la mala comprobación de estos dominios, ya qué, si , creas un subdominio como por ejemplo:   blogger.com.mipaginaweb.com , el script en cuestión permitirá la conexión a ese host remoto.

El problema no es ese; el problema, es que, estaba realizando unas pruebas para comprobar si mi script era verdaderamente vulnerable, y al colocar la shell php en el vulnerable, al abrir esa shell, me aparece el código html como si estubiese en el anterior alojamiento (dominio: blogger.com.mipaginaweb.com), con lo que realmente el codigo en php no puede ejecutarse y no logro ejecutar comandos.


Lo que hago es, abrir una shell en php, editarla y insertarle esto al principio del fichero:

GIF89a�����ÿÿÿ!ù����,�������D�;�

Con lo que, cualquier aplicación debe de tomarla como un archivo gif verdadero.


2 - Cambio el nombre a por ejemplo: fichero.php, lo subo a mi 1º host (blogger.com.mipaginaweb.com) y despues a través del bug en cuestión, consigo posicionar la supuesta shell en php en la carpeta /tmp/, despues la abro con la URL y nada, aparece toda la interfáz de la shell html, pero el listado de directorios y demás, coincide con el host donde se alojaba antes de ubicarla en este.




¿Alguien me puede hechar una mano? Ya por cabezoneria me gustaria saber que es lo que pasa aqui.


Link:

http://www.exploit-db.com/exploits/17602/



Saludos.

toxeek

El famoso Timthumb.php ...  :rolleyes:

Yo anduve owneando for fun con esto :D .. Use una shell llamada "bery", que venia con la cabecera GIF, o se la pones tu..

Algunas versiones no son vulnerables, creo que <1.4 son .. y depende de si la persona no ha parcheado a mano.

Ten en cuenta que despues de subir la shell, debes de ver en el error o algo el md5 del fichero creado (en este caso la shell en php), y buscala despues bajo /wptheme/cache ..
"La envidia es una declaración de inferioridad"
Napoleón.

buscador-tecnologico

#2
Hola.

Creo que no has leido del todo bien mi último parrafo:



2 - Cambio el nombre a por ejemplo: fichero.php, lo subo a mi 1º host (blogger.com.mipaginaweb.com) y despues a través del bug en cuestión, consigo posicionar la supuesta shell en php en la carpeta /tmp/, despues la abro con la URL y nada, aparece toda la interfáz de la shell html, pero el listado de directorios y demás, coincide con el host donde se alojaba antes de ubicarla en este.



Yo anduve owneando for fun con esto....... ¿te parece divertido de verdad? porque a mi me parece el comportamiento 100% de un script kiddie... pero bueno, en eso se convirtió la red y al parecer este foro :S



Me resigno..

toxeek

#3
A ver como te lo digo ..

Probare en Español.


CitarYo anduve owneando for fun con esto....... ¿te parece divertido de verdad? porque a mi me parece el comportamiento 100% de un script kiddie... pero bueno, en eso se convirtió la red y al parecer este foro :S

Antes de decir semejante cosa en contra mia, yo un Mod que lleva años ayudando de forma completamente altruista en el foro, deberias de intentar colaborar un poco mas aunque sea, y aumentar los 4 miseros posts con los que has "contribuido".


Llamame kiddie lammer, lo que quieras, eso a mi ya no me afecta.


Prueba a aprender un poco mas, aqui estamos para ayudar, exactamente lo que intente hacer contigo.


Si no puedes conseguir shell con un bug tan facil como el de timthumb ese es tu problema a resolver y esta mas que claro que en este caso, el script kiddie lo estas siendo tu. Yo ownee unos pocos de hosts pero por ello no soy un hacker. Ese bug es de lo mas facil y dado que WP es usado globalmente me fue muy facil encontrar hosts vulnerables. Lo hice "for fun" .. Y??. Si, y recuerda ... este es un foro de hacking, si quieres hablar de otros menesteres vete a otro foro con otro topico. Hay foros que hablan de musica, peliculas .. quizas debas de centrarte en otros intereses.



Saludos.

"La envidia es una declaración de inferioridad"
Napoleón.