consulta php 5.2.9 / xampp 1.7.1

Iniciado por factorial, 6 Febrero 2010, 15:16 PM

0 Miembros y 1 Visitante están viendo este tema.

factorial

hola! soy nuevo en el foro.
Soy programador web ASPNET, y tambien hago herramientas de hacking en C#NET. Estoy metiendome en el mundo del hacking de php.

Mi consulta puntual es sobre ese famoso bypass safe_mode que anda dando vueltas por internet, para php 5.2.9, tipo shell (de cURL). Se puede hacer un RFI de ese shell? o solo es local? Existe algun RFI para php 5.2.9 / xampp 1.7.1 ?

Si le interesa a alguien comparto mi codigo de keylogger que hice en C# (no lo detecta ningun antivirus!!).

WHK

#1
Hola, esta es la herramienta que necesitas:
http://www.milw0rm.com/exploits/8799
www.milw0rm.com/sploits/2009-safemod-windows.zip

Este exploit funciona para xampp con versión de php 5.2.9 ya que la falla de seguridad se produce solamente en servidores con windows y no en linux y es porque wn windows bypasea el código ejecutando back slashses en ves de slashses normales, o ses procesa "\" como ruta válida y php "/" por lo tanto este exploit se aprobecha de eso para realizar una ejecución arbitraria de código .

El bug de curl en php 5.2.9 debe ser este:
http://seclists.org/fulldisclosure/2009/Apr/112

CitarThe main problem exist in checking safe_mode & open_basedir for curl
functions. There is a difference between checking the access and the
implementation of the operations.

Example code:
curl_setopt($ch, CURLOPT_URL, "file:file:////etc/passwd");

curl in the first place check safe_mode and open_basedir for

"file:////etc/passwd"
/* realpath is ./file:/etc/passwd */

and in next step will read

"file:////etc/passwd"
(without wrapper => /etc/passwd)

To attack, we need to cheat php by creating a virtual tree like

./file:/
./file:/etc/
./file:/etc/passwd/

Example for /etc/hosts :

./file:/
./file:/etc/
./file:/etc/hosts/

So if you execute the file as user X, we have to create special
subdirectories.

Ahi está todo explicado pero esa vulnerabilidad es local y no remota, eso quiere decir que debes tener acceso al host para modificar el script de php y tendrias acceso a la lectura de archivos locales desde curl pero no puedes hacerlo de forma remota a menos que tengan un script vulnerable como este tipo:
Código (php) [Seleccionar]
curl_setopt($ch, CURLOPT_URL, $_GET['url']);

En ese caso si podrías hacer lectura de archivos locales pero dependería mucho del script y como esté hecho.

Si quieres compartir el código fuente de tu keylogger como todo el resto puedes visitar esta sección:
http://foro.elhacker.net/analisis_y_diseno_de_malware-b17.0/

Saludos.

Shell Root

Cita de: factorial en  6 Febrero 2010, 15:16 PM...Se puede hacer un RFI de ese shell? o solo es local? Existe algun RFI para php 5.2.9 / xampp 1.7.1 ?
WTF!!!!!!    :o
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.