segunda-feira, 3 de setembro de 2012

Shell em Imagens



Bom galera esse tuto visa mostrar como nós podemos burlar um upload de um site para hospedar uma Shell. Mas antes alguns pontos

Oque é uma Shell?

É o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os 
comandos e manda para o Kernel.

Mais informações Clique Aqui para ver sobre exploit,shell,root e outros

Oque farei com uma Shell hospedada?

Bom depende do tipo de Shell que você upar no site. Existem Shell’s que upam outras Shell( Você: lol p/ q isso. Eu: Calma eu já falo), existem Shell que te dão o controle do site inteiro, alguns para ler arquivos, outras para usar a máquina como zumbi enfim...
Lembrando que as Shells, podem ser em php,c...

E essas Shells são upadas naquele famoso link mais ou menos assim.



Problemas:

Ai que surge um problema. Porque muitos desses “uploads”, geralmente verificam a extensão do arquivo. Alguns não verificam então você pode upar uma página Shell.php e virar admin na página.Mas essa verificação por extensão é boa e ruim ao mesmo tempo, boa porque fornece uma falsa segurando pro web máster que fez, e ruim porque ele verifica o TIPO DE EXTENSÃO, e não o arquivo em Si. 

Como assim?

Posso upar uma Shell Php, porém com a extensão . JPG que ele aceitará, depois é só mudar de volta para .php e você tem o acesso.

Como Vencer essas barreiras então:

Simples, para saber o tipo de validação do campo, infelizmente é só testando mas por exemplo você pode ter uma Shell assim

CÓDIGO:
C99.jpg.php


Porque? Porque se ele aceitar, significa que o campo verifica apenas a primeira extensão depois de um “ . “ (ponto)

Assim mesmo ele sendo upado como uma jpeg, ele vai ser reconhecido pelo sistema como um Php assim você terá o acesso ao sistema, basta ir no site da vitima e no final por essa extensão upada ou seja.

CÓDIGO:
www.sitedavitima.com.br/c99.jpeg.php



Outros casos é ao contrário primeiro tem que vir a extensão, do pho e depois do jpeg por ele verifica até o final da informação depois do ponto.

Ai ficaria assim 

CÓDIGO:
C99.php.jpeg



Ai você tem que depois dar um jeito de mudar essa extensão usando um exploit por exemplo.



Um outro tipo é usando um é o que se pode anular a última extensão através de um comando null.

O arquivo renomeado ficaria assim:

CÓDIGO:
C99.php.jpg OU minhashell.jpg. php


O filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como à um comando anulando a última extensão, então ele reconheceria o arquivo como .php e isso novamente te daria acesso adminsitrativo.

Dúvidas,perguntas e chorumelas estamos ae... Abraços

2 comentários:

  1. Bom tutorial, porem não concordo com o titulo pois não utilizou a Shell em imagem propriamente dito.
    Mas está de parabéns pelo excelente blog.

    ResponderExcluir
  2. Me lembro que em meados de 2002 2003 ja usava uma falaha bem avançada que fazia o servidor alvo ler uma imagem de outro servidor onde o conteudo da imagem continha na verdade codigo php e dessa maneira eu consguia privejos de administrador e acabava por instalar um backdor no mesmo e ai sim tinha uma shell de verdade, bons tempos aqueles...


    SYN_ACK

    ResponderExcluir

............