Desenvolvido por JB Makazaky
Este texto tem propósitos educacionais. O autor não se responsabiliza pelos seus atos que possa ser cometido através das informações obtidas nesse texto.
wh1t3 h4t t34m
d1r3t0ri0 s3cr3t0
cd zZz
./zZz
cd ..
cd bomb-2.8.5.1
./mech
ls -al
cd zZz
./zZz
cd
ls -al
cd bomb-2.8.5.1
./ EXECUTE THE PLAN
O PHP Injection (Injeção de PHP) é uma técnica muita antiga e pouco constante nos dias atuais, a técnica consiste em inserir outro endereço de site para ser incluído ao site vulnerável a técnica.
A inserção é possível somente se o site contiver uma falha de programação cometida pelo programador que o criou.
Abaixo um exemplo da vulnerabilidade
Como vimos acima na foto, temos o seguinte código.
-------------------------------
<?php
$site = $_GET[‘site’];
include($site);
?>
-------------------------------
Explicação do Script acima.
Os tags <?php e ?>, indicando que é um script feito na linguajem PHP.
$site é uma variável que está sendo definida com o valor $_GET[‘site’].
O $_GET[‘site’] está pegando o valor diretamente do endereço do site.
Exemplo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Assim a variável $site é igualada ao valor inserido no endereço do site.
O include($site) está incluindo o que for a variável $site.
Assim podemos incluir qualquer coisa no endereço do site.
O PHP Injection anda lado a lado com uma falha no PHP.ini do servidor onde é hospedado o site, na verdade não é uma falha e sim uma opção que o PHP.ini te dar, se encontra na seguinte linha do arquivo php.ini
-------------------------------
;;;;;;;;;;;;;;;;;;
; Fopen wrappers ;
;;;;;;;;;;;;;;;;;;
; Whether to allow the treatment of URLs (like http:// or Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... as files.
allow_url_fopen = Off
allow_url_include = On
-------------------------------
Quando colocamos o allow_url_include = On , estamos configurando apache para aceitar inclusão de endereços de sites no site hospedado, assim possibilitando a inclusão de um script malicioso ou literalmente qualquer coisa localizada em outro servidor.
Inclusão do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Inclusão do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Bom, agora vou mostrar como que pode ocorrer um ataque a um site que contem o script vulnerável ao PHP Injection e configurado a aceitar inclusões de endereços de outros sites (URL).
Um ataque de PHP Injection serve para muitos fins, vou mostrar um método para recolher informações da versão e outras coisas do PHP que está naquele servidor (Um método menor script kiddie possível).
Sabendo que o site está com o script vulnerável e configurado para aceitar inclusão de endereços de sites, criaremos um script com a função FOPEN ().
O script em TXT acima criará um arquivo phpinfo.php com a função PHPINFO() na qual mostra varias informações sobre o PHP.
Com o script pronto nos hospedaremos em algum HOST para que possamos executar-lo no site vulnerável a PHP Injection.
Com o script já hospedado: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Nos vamos inserir ele no endereço do site vulnerável como mostra a imagem abaixo
Quando o script for inserido a função FOPEN () vai criar um arquivo dentro do nosso site que estamos atacando por PHP Injection, o arquivo que será criado é o phpinfo.php
Onde conterá todas as informações do PHP instalado naquele servidor.
Créditos t34m d1r3t0ri0 s3cr3t0
_JB(), Ravnos, Hackeralp, maikel.
Referencias
Google
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Este texto tem propósitos educacionais. O autor não se responsabiliza pelos seus atos que possa ser cometido através das informações obtidas nesse texto.
wh1t3 h4t t34m
d1r3t0ri0 s3cr3t0
cd zZz
./zZz
cd ..
cd bomb-2.8.5.1
./mech
ls -al
cd zZz
./zZz
cd
ls -al
cd bomb-2.8.5.1
./ EXECUTE THE PLAN
O PHP Injection (Injeção de PHP) é uma técnica muita antiga e pouco constante nos dias atuais, a técnica consiste em inserir outro endereço de site para ser incluído ao site vulnerável a técnica.
A inserção é possível somente se o site contiver uma falha de programação cometida pelo programador que o criou.
Abaixo um exemplo da vulnerabilidade
Como vimos acima na foto, temos o seguinte código.
-------------------------------
<?php
$site = $_GET[‘site’];
include($site);
?>
-------------------------------
Explicação do Script acima.
Os tags <?php e ?>, indicando que é um script feito na linguajem PHP.
$site é uma variável que está sendo definida com o valor $_GET[‘site’].
O $_GET[‘site’] está pegando o valor diretamente do endereço do site.
Exemplo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Assim a variável $site é igualada ao valor inserido no endereço do site.
O include($site) está incluindo o que for a variável $site.
Assim podemos incluir qualquer coisa no endereço do site.
O PHP Injection anda lado a lado com uma falha no PHP.ini do servidor onde é hospedado o site, na verdade não é uma falha e sim uma opção que o PHP.ini te dar, se encontra na seguinte linha do arquivo php.ini
-------------------------------
;;;;;;;;;;;;;;;;;;
; Fopen wrappers ;
;;;;;;;;;;;;;;;;;;
; Whether to allow the treatment of URLs (like http:// or Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... as files.
allow_url_fopen = Off
allow_url_include = On
-------------------------------
Quando colocamos o allow_url_include = On , estamos configurando apache para aceitar inclusão de endereços de sites no site hospedado, assim possibilitando a inclusão de um script malicioso ou literalmente qualquer coisa localizada em outro servidor.
Inclusão do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Inclusão do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Bom, agora vou mostrar como que pode ocorrer um ataque a um site que contem o script vulnerável ao PHP Injection e configurado a aceitar inclusões de endereços de outros sites (URL).
Um ataque de PHP Injection serve para muitos fins, vou mostrar um método para recolher informações da versão e outras coisas do PHP que está naquele servidor (Um método menor script kiddie possível).
Sabendo que o site está com o script vulnerável e configurado para aceitar inclusão de endereços de sites, criaremos um script com a função FOPEN ().
O script em TXT acima criará um arquivo phpinfo.php com a função PHPINFO() na qual mostra varias informações sobre o PHP.
Com o script pronto nos hospedaremos em algum HOST para que possamos executar-lo no site vulnerável a PHP Injection.
Com o script já hospedado: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Nos vamos inserir ele no endereço do site vulnerável como mostra a imagem abaixo
Quando o script for inserido a função FOPEN () vai criar um arquivo dentro do nosso site que estamos atacando por PHP Injection, o arquivo que será criado é o phpinfo.php
Onde conterá todas as informações do PHP instalado naquele servidor.
Créditos t34m d1r3t0ri0 s3cr3t0
_JB(), Ravnos, Hackeralp, maikel.
Referencias
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
POR JB MAKAZAKY - 2009
Comment