Banner 1

Local JPG shell Inclusion

Como ustedes deben saber ya, los Local File Inclusion difieren de los comúnmente abusados Remote File Inclusion en el hecho de que no se puede ejecutar código (shells o demases) que estén alojados en otras webs remotas. Debido a esto, las formas mas comunes de abusar de este bug, es mediante la inyección de código PHP en los logs de los servidores o simplemente mediante la inclusion de archivos locales que posean info valiosa (/etc/passwd o similar).

Ahora, una de las razones por la cual esta vulnerabilidad esta poco "masificada" (en comparación al RFI) es principalmente debido al hecho de que poco o nada se puede hacer, pues bien muchas veces los directorios logs no son accesibles y en muchas otras la información "relevante" que se puede obtener, es demasiado incompleta como para poder sacar algún provecho.

Debido a eso, se me ocurrió entonces ver que pasa si uno inyecta código PHP en los comentarios de los JPG's. No estoy hablando de agarrar una shell en .txt y nombrarla .jpg, pues eso no nos va a servir, ya que lo que deseamos es poder ejecutar esa shell de modo local y por ende, debemos subirla al servidor. ¿Como subimos una shell .jpg al servidor?.. Haciendo un .jpg valido, de modo que lo subamos, en el caso de poderse, mediante cualquier aplicación web (foros, guestbooks o demases).

Como muchos saben, los JPG's tienen espacio para comentarios (ejemplo: cuando sacan fotos, y dice el modelo y marca de la cámara con que fue sacada).. entonces.. que pasa si inyectamos PHP ahí?. En el video que voy a adjuntar, explica paso a paso como realizar eso. Se puede hacer uso de un editor hexadecimal para lograrlo, pero es mas cómodo mediante una aplicación como la que incluyo pues, aparte de ser mas rápido, el comentario que incluye no es visto en las propiedades de la imagen, así que es incluso mas "oculto".

Así que, como muestra este video, cualquier sitio web con error de LFI o RFI y que incluya algún foro o similar, donde podamos subir imágenes (ejemplo: avatar) se va a ver en un serio peligro, pues podremos incluir cuanto código queramos y ejecutarlos sin problema de manera local.

Espero les guste el video.

Entren aca:
http://www.milw0rm.com/author/972
Hagan click a "Local JPG shell Inclusion (LFI using php injected JPG)"

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay