Es posible subir shell mediante inyección html?

Iniciado por Servia, 8 Mayo 2010, 22:48 PM

0 Miembros y 1 Visitante están viendo este tema.

Servia

Hola,
haciendo pruebas he visto que mi sitio no filtra los tags htm, se podría haber subido una shell de algún modo?


winroot

hola,

si no haces cosas raras como usar un eval en un post/get, no hay problema.
la otra forma, es que si un atacante obtiene tu cookie, y estas como admin, podra entrar como si fuera tu, y hacer lo que quiera.
pero, creo que otras formas de mandar un shell explotando un xss no hay.


asique, si  alguien no tiene tu cookie, no creo que se pueda.

saludos
Mi blog sobre programación y seguridad informática:
http://win-root.blogspot.com

Servia

#3
Gracias, por donde me la podrían haber colado?

Seguro que tengo más errores pero no se como buscarlos.

cgvwzq

Pues lo más probable es mediante un uploader. Hay que revisar el tipo de archivo que suben los amigos. Y aunque lo filtres medio bién, si te cuelan una imagen con código php de por medio, podrán ejecutarlo mediante un LFI...
Y la otra es que se mediante un RFI. No hay que meter parámetros del usuario directamente en una función include.

Así que revisa el uploader (si tienes) y los includes. ;))
Some stuff:

  • www.a] parsed as www.a]
  • Bypass elhacker's img filter with ALT attribute!
  • ¿Para cuándo SQLi I y II? WZ



Servia

Nunca hago includes del tipo include($archivo); ni tengo uploader, siempre obligo a que pongan si acaso la URL de una img :(