[CSRF]Con htaccess??

Iniciado por PHAMTOM, 19 Agosto 2010, 03:21 AM

0 Miembros y 1 Visitante están viendo este tema.

PHAMTOM

estuve viendo un tema en otro foro de hacking,que no nombro para evitar el spam , lo que se es que dijierón que WHK descubrio la vulnerabilidad.

Por lo qué entendi , cuando se carga la imagen que alojamos en nuestro servidor con codigo PHP, que es tomada como una aplicacion por el .htaccess ,se ejecuta el codigo php.

Osea,yo tengo un servidor Mio con un htaccess con el siguiente codigo

<Files *.jpg>
ForceType application/x-httpd-php
</Files>


Ahora mi pregunta es la siguiente :

E entendido que si la pagina tiene para meter las etiquetas de imagen y cargar la imagen,puedo ejecutar el codigo php.

si yo subo la imagen al host, por medio de un upload o algo similar,el codigo se ejecuta ??


si alguien me puede profundisar un poquito el tema se lo agradeceria,gracias.

Una vez que tengo mi htaccess y mi imagen con el codigo .php , como vulnero un servidor VICTIMA, si logro clabar un <img src="mihost/imagen.jpg"> se ejecutaria? ?

PHAMTOM
Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más

Dznp

Si vos en TU servidor tenes el .htaccess y tomas la imagen como PHP podrías por ejemplo en un foro con la etiqueta [img*]web.com/a.jgp[/img*]  (es lo mismo que <img src="web.com/a.jpg">)

Si vos de alguna manera podes mostrar una imagen de tu servidor en una web se ejecutaria.



Suerte!

PHAMTOM

Cita de: Dznp en 19 Agosto 2010, 03:28 AM
Si vos en TU servidor tenes el .htaccess y tomas la imagen como PHP podrías por ejemplo en un foro con la etiqueta [img*]http://web.com/a.jgp[/img*]  (es lo mismo que <img src="web.com/a.jpg">)

Si vos de alguna manera podes mostrar una imagen de tu servidor en una web se ejecutaria.



Suerte!

habria que probar,porque yo lo intente en mi servidor, puse una imagen en imagenes/hola.jpg con el siguiente codigo:

<php
echo "<script>alert(/hola/)</script>";
?>

luego hice el htaccess , y cuando la ejecute :
http://localhost/imagenes/hola.jpg , se ejecuto el hola..

Peró , cuando hice un .php con el siguiente codigo fuente :

<?php
echo "<img src='http://localhost/imagenes/hola.jpg'>";
?>

no se ejecuto u.u

Quedo el cuadrado de la imagen ..



sALUDOS
Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más

tragantras

cuando tu pones el tag <img src=.... > el explorador espera un mimetype adecuado, si le envias cualquier otra cosa, quedará irreproducible.

Es cierto que podemos hacer cosas del estilo a:

[ img ] http://servidor.com/imagen.php [ /img ] puesto que no deja de ser una petición get, peuds pedir al servidor lo que quieras, pero el explorador esperará un archivo de tipo imagen, es decir, en "imagen.php" debes especificar la cabecera "Header("Content-Type: image/jpeg");" de cualquier otra forma la imagen no se reproducirá.



PD: mientras escribía esto, se me acaba de ocurrir una buena forma de hacer un ReDos xD
Colaboraciones:
1 2

cgvwzq

No es ninguna vulnerabilidad, es simeplemente una característica usada con genio. Puede servir para bypassear un filtro de extensiones o para hacer creer a alguien que se trata de contenido estático cuando en realidad es dinámico.

@tragantras, tu ReDos no tiene nada de ReDos... Simplemente es una manera de floodear via "heavy-queries". Tal vez podrías causar una denegación de servicio, pero en ningún momento estas haciendo un redos.
Some stuff:

  • www.a] parsed as www.a]
  • Bypass elhacker's img filter with ALT attribute!
  • ¿Para cuándo SQLi I y II? WZ