Descubre 4n4lDetector Pro y Pescan.io

Analiza archivos de forma avanzada con 4n4lDetector Pro y prueba la versión online en Pescan.io. Todo desde tu navegador o tu escritorio.

Intelligent String para priorizar IOCs útiles, heurísticas de flujo anómalo, generación de reglas YARA con un clic, carving de encabezados PE, y detección de firmas Microsoft manipuladas. Compatible con 32/64-bit y formatos comunes (.exe, .dll, .sys, .ocx, .scr, .drv, .cpl). Funciona desde cualquier navegador o en tu escritorio con CLI, GUI y plataforma web integrada. Incluye hash intelligence, gamificación interna, Interest Words, y más de 10,000 reglas para detección avanzada de malware.

jueves, 10 de febrero de 2011

Escupiendo el Passwd de Unix

Este artículo me recuerda al pasado sobre los XSS invadiéndonos por todas aquellas páginas de Keygens y Cracks, aunque no sé cual de las dos entradas será más peligrosa, y es que ese fichero es ansiado por todo bicho malo que se mueve por la red en busca de plataformas Unix vulnerables, sigue estando a la orden del día.

El fallo se suele dar cuando los permisos de usuario del sistema están mal dados o simplemente sin configurar, si esto se cumple, nos permitirá acceder a cualquier tipo de directorio aunque se encuentre fuera de lo estipulado como público.

Si nos encontramos con una variable donde poder probar suerte con SQLi, buscaremos las tablas que impriman resultados en pantalla, combinado junto con la orden “load_file”, nos aseguraremos los ficheros del servidor para visualizar sus contenidos.

Como es típico, podremos echarle un vistazo aplicando OS Fingerpriting para encontrar la versión del sistema vulnerado y de las posibles rutas de serie donde listar los archivos de contraseñas o configuración de las aplicaciones instaladas en el mismo.

A continuación os mostraré cuatro páginas con la misma vulnerabilidad desde inyecciones SQL.







 










En algunos casos, el problema termina siendo el mismo que el anterior, aunque la escala de directorios se podrá realizar directamente sin inyecciones de por medio sobre la variable, este método se lo denomina Directory Traversal, como muestra el caso siguiente.

http://www.chitkara.edu.in/chitkara/chitkarauniversity.php?page=../../../../../etc/passwd




Saludos 4n4les! ;)

6 comentarios:

  1. /etc/passwd no dice nada útil, lo que quieres sacar /etc/shadow

    ResponderEliminar
  2. Anónimo@

    ¡Muchas gracias!

    Anónimo(2)@

    Encuentras toda la información sobre las cuentas de usuario del sistema. ¿Para quien no es útil?

    Échale un vistazo en http://lubrin.org/dani/ch11.html en Shadow se encuentra el usuario y la contraseña cifrada.

    Saludos!

    ResponderEliminar
  3. Te esmeras; estare en el camino de tu progreso, recogiendo las semillas de tu sabiduria!...
    La verdad se que aprendere de ti!.
    Gracias! 8)
    atte:Gazutec

    ResponderEliminar