sábado 26 de diciembre de 2009

Explotando Bugs en webs Básico

Muchos creen que para entrar a una web necesitasmos LAS TOOLS mas INCREIBLES del mundo pero realmente no necesitamos mucho, ahora les voy a describir una pequeña previa de como es el Dr.White en particular antes de atacar intentar ganar acceso a una web (WEB no ganar acceso a host ni vps ganar acceso a la web o explotar un bug...)


Lo primero...

Lo primero que hago es dejar la PC a un lado y voy a cojer un vaso con agua bien helada para que fluyan las ideas con claridad...


lo Segundo...

Esta etapa es la previa a comenzar el ataque... vamos a abrir un bloc de ntoas que nos ordenará lo que busquemos... primero vamos a buscar todos los links que hayan en el index y buscaremos todos los links posibles... ahora todos los links que no contengan variables los pondremos dentro del bloc de notas... de esta forma:


Links sin Variables:

http://www.practicingtuintrusion.com/img/gallery/images.php

http://www.practicingtuintrusion.com/admin/admin.php

http://www.practicingtuintrusion.com/sitemap.php

http://www.practicingtuintrusion.com/textos/



Ahora haremos lo mismo con las que si tengan variables...

nuestro bloc de notas deberia quedar algo asi:


links sin variables:

http://www.practicingtuintrusion.com/img/gallery/images.php

http://www.practicingtuintrusion.com/admin/index.php

http://www.practicingtuintrusion.com/search.php

http://www.practicingtuintrusion.com/textos/

Links con variables

http://www.practicingtuintrusion.com/img/gallery/images.php?id=10

http://www.practicingtuintrusion.com/textos/index.php?topic=seguridad

http://www.practicingtuintrusion.com/downloads/index.php?archivo=packlenguaje.zip


Ahora si ya tenemos todo un poco ordenado en primera lo que haremos será buscar formularios entre ellos cajas de texto... en lugares que no sea la administración... /admin/...

en nuestra busqueda hemos encontrado un textbox con un boton en:


http://www.practicingtuintrusion.com/search.php


cuando en el textbox ponemos seguridad nos pone algo como esto:


http://www.practicingtuintrusion.com/search.php?text=seguridad&privi;=user


podemos analizar que hay dos variables... entonces lo pasamos a la lista de las webs con variables como última en la lista ahora si a analizar las variables...


http://www.practicingtuintrusion.com/img/gallery/images.php?id=10


vamos a ver si es vulnerable a algún ataque... provamos poniendo script alert hola pero no paso nada entonces decimos a sisi una sql injection ya que al parecer algo no deja explotar el xss entonces vamos y ponemos una comilla simple despues del 10

y bien nos voto un error de sql, ahora ustedes pueden revisar la etiqueta pentest u otras segun lo que busquen para encontrar un tutorial de como explotar...

ahora el siguiente link...

http://www.practicingtuintrusion.com/textos/index.php?topic=seguridad


lo primero que haremos será probar si es vulnerable a xss con un simple alert y probamos... y si si es vulneable... nosotros pusimos alert('hola') y nos mostro un msgbox con el contenido hola... ahora ya pueden buscar la etiqueta Xss y ver todo lo que pueden explotar...

ahora vamos a ver el tercer link:

http://www.practicingtuintrusion.com/downloads/index.php?archivo=packlenguaje.zip

ese uno de los mas peligrosillos... vamos a ver si es vulnerable a File Disclosure...

hay que poner otro archivo a ver si lo descarga...

http://www.practicingtuintrusion.com/downloads/index.php?archivo=index.php

lo descargó... ahora si ya tenemos el index podemos ver a que cosa le hace requiere o requiere once para descargar archivos que nos sirvan para explotar mejor este bug...

ahora el último...

http://www.practicingtuintrusion.com/search.php?text=seguridad&privi;=user

veamos... vamos a dejar la variable privi de lado... busquemos a ver que podemos hacer con seguridad y despues de un rato de buscar hemos dado con que poniendo text=index.php nos muestra un index.php eso se parece a un LFI entonces pongamos ../etc/passwd% 00 a ver que pasa... no pasa nada mmm pongamos entonces doble ../ ahora si nos muestra todo el passwd ya tenemos como explotar un LFI... ahora la variable privi vemos que dice user mmm yo creo que solo nos muestran los resultados que son para los users comunnes pero como somos curiosos pondremos privi=admin a ver que pasa y los resultados pasaron de ser 50 a 100 por dios ya tenemos mas que estudiar...


ahora el panel de administracion:


vamos a ver que nos da para poner usuario y contraseña...

vamos a probar con una simple sql injection para bypassear login...

'or''='

y vemos que no nos da el acceso entonces decimos... esto fue todo? mm no podemos buscar por donde sacar algo... y vemos que cuando nos ponemos privi=admin la cookie cambia entonces con el live http headers nos pondremos como cookie la que nos daba cuando estabamos en privi=admin... y hemos entrado por un error de privilegios que también está explicado en el blog en la etiqueta pentest... ahora esto es una especie de taxonimía muy básica...


espero a provechen este tipo de enseñansa para que ustedes también usen algo de lo que les enseñé hoy...


Saludos
Dr.White