Bom galera esse tuto visa mostrar como nós podemos burlar um upload de um site para hospedar uma Shell. Mas antes alguns pontos
Oque é uma Shell?
É o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os
comandos e manda para o Kernel.
Mais informações Clique Aqui para ver sobre exploit,shell,root e outros
Oque farei com uma Shell hospedada?
Bom depende do tipo de Shell que você upar no site. Existem Shell’s que upam outras Shell( Você: lol p/ q isso. Eu: Calma eu já falo), existem Shell que te dão o controle do site inteiro, alguns para ler arquivos, outras para usar a máquina como zumbi enfim...
Lembrando que as Shells, podem ser em php,c...
E essas Shells são upadas naquele famoso link mais ou menos assim.
Problemas:
Ai que surge um problema. Porque muitos desses “uploads”, geralmente verificam a extensão do arquivo. Alguns não verificam então você pode upar uma página Shell.php e virar admin na página.Mas essa verificação por extensão é boa e ruim ao mesmo tempo, boa porque fornece uma falsa segurando pro web máster que fez, e ruim porque ele verifica o TIPO DE EXTENSÃO, e não o arquivo em Si.
Como assim?
Posso upar uma Shell Php, porém com a extensão . JPG que ele aceitará, depois é só mudar de volta para .php e você tem o acesso.
Como Vencer essas barreiras então:
Simples, para saber o tipo de validação do campo, infelizmente é só testando mas por exemplo você pode ter uma Shell assim
- CÓDIGO:
C99.jpg.php
Porque? Porque se ele aceitar, significa que o campo verifica apenas a primeira extensão depois de um “ . “ (ponto)
Assim mesmo ele sendo upado como uma jpeg, ele vai ser reconhecido pelo sistema como um Php assim você terá o acesso ao sistema, basta ir no site da vitima e no final por essa extensão upada ou seja.
- CÓDIGO:
www.sitedavitima.com.br/c99.jpeg.php
Outros casos é ao contrário primeiro tem que vir a extensão, do pho e depois do jpeg por ele verifica até o final da informação depois do ponto.
Ai ficaria assim
- CÓDIGO:
C99.php.jpeg
Ai você tem que depois dar um jeito de mudar essa extensão usando um exploit por exemplo.
Um outro tipo é usando um é o que se pode anular a última extensão através de um comando null.
O arquivo renomeado ficaria assim:
- CÓDIGO:
C99.php.jpg OU minhashell.jpg. php
O filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como à um comando anulando a última extensão, então ele reconheceria o arquivo como .php e isso novamente te daria acesso adminsitrativo.
Dúvidas,perguntas e chorumelas estamos ae... Abraços
Bom tutorial, porem não concordo com o titulo pois não utilizou a Shell em imagem propriamente dito.
ResponderExcluirMas está de parabéns pelo excelente blog.
Me lembro que em meados de 2002 2003 ja usava uma falaha bem avançada que fazia o servidor alvo ler uma imagem de outro servidor onde o conteudo da imagem continha na verdade codigo php e dessa maneira eu consguia privejos de administrador e acabava por instalar um backdor no mesmo e ai sim tinha uma shell de verdade, bons tempos aqueles...
ResponderExcluirSYN_ACK