Vulnerabilidad en la subida de imagenes

Iniciado por 50l3r, 1 Septiembre 2009, 02:38 AM

0 Miembros y 4 Visitantes están viendo este tema.

Jubjub

Cita de: 50l3r en 12 Septiembre 2009, 12:34 PM
no creo que se pudiese, es mas, he visto rfi`s en los cuales asignabas remotamente tu php y solamente se veia el texto, y no podia ejecutarse nada

porcierto jub jub, el nick de debajo de tu imagen es por morodo?
:xD  Es de Bob Dylan :silbar:
Jugando con Fósforoshacking con un tono diferente


.
porno

YST

Cita de: Jubjub en 12 Septiembre 2009, 12:20 PM
Cita de: JaAViEr♂ en 12 Septiembre 2009, 11:31 AM
Cita de: Jubjub en  4 Septiembre 2009, 19:03 PM
Pero señores, si es .jpg que coño van a ejecutar? :xD

Si no tienes LFI, ni te preocupes, subiran la shell terminada en jpg, y simplemente dara error al mostrarse :D


No creas...
Si pones en la cabecera
GIF89 mas un code malicioso, puedes hacer algo...
Soler, creo que a tu code le hace falta verificar las cabeceras.

Saludos.

SI filtras por extensiones y prohibes las .php, php5, php4 y demas, ya que el servidor se basa en ello para ejecutar codigo php o no, no puedes hacer nada, no?
Prueba poniendo un archivo .php.renombralo :xD Te lo ejecuta igual :P


Yo le enseñe a Kayser a usar objetos en ASM

50l3r

que quieres decir con eso yst, que hay vulnerabilidad?

o que con ese metodo se podria conseguir en x web?

Jubjub

Cita de: YST en 13 Septiembre 2009, 02:02 AM
Prueba poniendo un archivo .php.renombralo :xD Te lo ejecuta igual :P

No me jodas, voy a verlo corriendo, que si es asi tengo al menos 5 aplicaciones vulnerables corriendo por ahi :(

Gracias por el aviso! :D
Jugando con Fósforoshacking con un tono diferente


.
porno

Jubjub

Comprobado, funciona perfectamente, tenias razon :P

Gracias de nuevo por el aviso, voy a parchear tods mis sitios :laugh:
Jugando con Fósforoshacking con un tono diferente


.
porno

50l3r

mmm sabriais decirme si mi sitio sufre ese error?

a que se debe el error? solo basta con quitar extension o como?

YST

#36
Cita de: 50l3r en 13 Septiembre 2009, 10:59 AM
que quieres decir con eso yst, que hay vulnerabilidad?

o que con ese metodo se podria conseguir en x web?
En el metodo de WHK no hay bug ya que detecta la ultima extención y filtra si no es jpeg,gif,etc.. , pero en muchos uploader's que solo filtran extensiones como el .php y eso si esta ese bug :P


Yo le enseñe a Kayser a usar objetos en ASM

50l3r


naderST

Una pregunta no bastaría con chequear que el archivo termine en una extensión válida de imagen?

WHK

Cita de: naderST en 15 Septiembre 2009, 01:50 AM
Una pregunta no bastaría con chequear que el archivo termine en una extensión válida de imagen?
Nop, no basta..
imagina que filtras jpg entonces mi archivo se podria llamar test.zip.fakejpg, por eso es mejor separar el cuerpo del archivo con la extensión obteniendo e ultimo grupo de caracteres despues del ultimo punto y comenzar a comparar tal como lo dije mas arriba. Esto es seguro hasta el punto en que no tengan LFI, en ese caso entonces es mejor usar imagemagic o GD ya que nunca debes fiarte de las cabezeras type de un archivo ya que pueden ser spoofeadas sin problemas. al igual que el header del binario de la supuesta imagen, que comienze con PNG% y ya, el resto puro código php.