Primeiramente, precisamos de um alvo.
Separei um pra vcs em que fica como tarefa conseguir o login e o painel admin.
http://www.theolia.com.br/pt/theolia…ias.php?cod=10
Agora que vc ja possui acesso, vamos fazer algumas considerações. Eu disponibilizei o link para estudo geral do forum.
Então por favor, se vc eh um Lammer e deseja impedir o bom funcionamento do tutorial pare por aqui.
Não posso impedir seus atos, mas peço um pouco de respeito para o beneficio de geral.
Continuando….
Agora que estamos dentro (e você provavelmente ja adquiriu o Tamper Data para o seu firefox) vamos procurar um local para upload.
Em noticias é possível cadastrar uma nova noticia. Façamos isso.
Perceba que aparece duas opções: GALERIA e DOCS.
Como nosso objetivo eh upar a shell em formato de imagem vamos em Galeria.
Nessa hora vc deve renomear sua shell.php para shell.php.jpg
Selecione sua shell.php.jpg mas antes de inserí-la, comece a iniciar alteração com o Tamper Data
Feito isso vamos inserir nossa shell.
Perceba que o Tamper Data pergunta se vc gostaria de fazer alteração na requisição.
Vamos alterá-la. Em valor do POST procure o nome da sua shell e renomeie a novamente para shell.php e envie
Você vai perceber que vai ter um erro sobre o tamanho da “imagem” e blablabla…
Ai vc me fala. Poha que tutorial inutil, se vai dar erro pra q ensinar essa merda???
Perseverança meu caro. Muitos talvez desistissem ai. Ainda tem o DOCS, que provavelmente n vai reclamar do tamanho do arquivo.
Eu n precisava ter ido por esse caminho no tutorial, mas queria mostrar que erros acontecem.
Bom, vamos aos DOCS
Tente upar qualquer arquivo pra ele retornar o erro do tipo de arquivo q ele aceita.
“Arquivo inválido! Ele deve ser PDF, DOC, DOCX, XLS ou XLSX.”
Certo. Vamos renomear nossa shell para shell.php.DOC então.
Vamos localiza-la, ativar o Tamper Data (msm procedimento passado), renomeá-la na alteração para shell.php e enviar.
Vuala. Nossa shell foi upada.
Veja só:
Vamos agora ao site, achamos nossa noticia e la esta nossa shell.
Para ver as noticias acessem: http://www.theolia.com.br/pt/theolia_noticias.php
Vamos abrir.
Pra nossa decepção ela está como um arquivo txt.
Voltamos ao local de upload e tentando entender oq aconteceu. Percebemos o seguinte:
1- Retiramos a extensão .DOC, então nosso arquivo ficou shell.php
2- Mas seu nome aparece como teste e apenas isso.
3- Então oq aconteceu foi que a parte anterior a extensão foi substituida pelo nome que escolhemos e a extensão foi retirada pelo Tamper Data
Então basta chamarmos o arquivo de shell.php
E dessa forma:
Agora basta vc ser feliz
Agora que temos acesso eh sempre bom deixar algumas formas para mantê-lo.
Podemos upar shell em diretorios com muitos arquivos e claro renomeá-las para nomes menos sugestivos
como config.php, notes.php…. Nada que chame atenção e nada que seja visualizado bastante pelo administrador
Uma idéia eh deixar paginas de simples upload, que podem ser menos chamativas pelo tamanho e conteudo.
Ler os arquvios também é interessante.
Podemos ver coisas como:
1
| <?php include ( "system/php_incs/conecta.php" ); ?> |
1
2
3
4
| $nomedoservidor = 'dbmy0014.whservidor.com' ; $usuariodobanco = 'theolia' ; $senhadobanco = 'fnh838' ; $basededados = 'theolia' ; |
No dia 03/04/2012 foi exposto uma vulnerabilidade no MOWPOP do WordPress que permitia upload de imagens no servidor
http://1337day.com/exploits/17931
Dessa forma era possivel upar sua shell.
Bom eh isso.
Se você conseguiu aprender a técnica n impessa que outros aprendam também.
Espero que tenham gostado
Nenhum comentário:
Postar um comentário