¿Que es un Remote Command Execution?
A mi buen y mal entender si estoy mal me corrigen ;),es una vulnerabilidad que se debe al uso inadecuado de funciones en PHP, las cuales realizan la ejecución de comandos en el servidor, como ser las que conozco.
exec()
shell_exec()
system()
system()
Un ejemplo de código vulnerable tenemos el siguiente: (realizado Blackdrake):
- <?php
- //By Jimeno y Blackdrake
- $objetivo = $_GET['ip'];
- // Verificamos S.O...
- echo '<pre>'.$cmd.'</pre>';
- }
- else {
- echo '<pre>'.$cmd.'</pre>';
- }
- ?>
Ahora mas o menos ya comprendemos la vulnerabilidad ? si no fuera asi a leer e investigar, ahora si veremos un poco el funcionamiento y lo que lleva el script todo el pack, primero el funcionamiento:
- Uso: python RCEer.py
1. RCEer.py
2. myheaders.py
3. myvulns.py
Ejemplo de uso:
Tenemos nuestra aplicación web:
Queremos ver si es vulnerable, luego lanzamos la herramienta:
Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:
Y... ¡ES VULNERABLE!
Descarga del script en el repositorio de Github de Jimeno
Y como lo dice Jimeno:
"No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada."
Gracias Jimeno por compartir tu script, y aun mas por hacerme conocer una vulnerabilidad :/, la conocia pero no con su nombre cientifico juacker, la conocia como ejecución de comandos en el servidor o algo asi, por si quieren darle una mirada de donde vino y los invito a que ingresen al foro de Underc0de <- REGISTRENSE!!
PD: No me vengan que es Sabado y no postee la entrada xD, lo siento hoy fue un dia estresadamente estresado, U_U los preparativos para la boda, mañana sale entrada de Hacking Lab o el Lunes xDD les debo.
Regards,
Snifer
0 comentarios:
Publicar un comentario
Hola visitante! deja tu comentario sobre la entrada no spam!