Escolar Documentos
Profissional Documentos
Cultura Documentos
TEMA:
1. OBJETIVOS
Aprender los predicados o palabras clave para usar el buscador de google
Explotar una vulnerabilidad encontrada usando el buscador de google
1
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Operadores
Propósito Ejemplo Observaciones
Booleanos
"" busca una expresión literal "tienda de deportes" compara con tienda de deportes
- excluye páginas que incluyan cierto término. corte -ingles compara con corte
OR (ó |) busca páginas que contengan un término u otro arroz OR azucar compara con arroz azucar
ext Busca los archivos que cumplan una determinada extension ext:asa Muestra los archivos publicados con extensión asa.
2
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
3. PONIENDO EN PRACTICA
site: www.microsoft.com
site: microsoft.com –www.microsoft.com
intitle: Index.of/admin
intitle: index.of apache server at
allintitle: "index of/root"
3
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
intitle:"documentation"
intitle:”Apache 1.3 documentation” Apache 1.3
intitle: “Apache 2.0 documentation” Apache
2.0
intitle:”Apache HTTP Server” intitle:” documentation Apache
Various
inurl:cfdocs
ColdFusion
intitle:”Easerver” “Easerver Version Documents” EAServer
inurl:iishelp core
IIS/Various
4.7 Password
4
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
intitle:index.of password.mdb
ext:asa mdb
ext:asa SERVER=(local)
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
5
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
6
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
5.1 FCKeditor
El FCKEditor es un editor de texto Open Source del tipo WYSIWYG (What you see is what
you get), muy parecido a editores ya conocidos como MS Word o el propio Google Docs.
Lo interesante de este editor es que no necesita instalación alguna en el cliente: se basa
en el servicio HTTP, es decir, a través de un browser, el usuario puede crear y modificar
documentos de texto que luego pueden ser exportados y descargados. Este editor es
compatible con la gran mayoría de navegadores conocidos incluyendo a Internet
Explorer, Firefox, Safari, Opera y Netscape.
Vulnerabilidad y Escenario
7
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
FCKEditor incluye un paquete ‘filemanager’, el cual permite a los desarrollares web incluir
en las aplicaciones que desarrollen un módulo de upload el cual se pone a disposición
de los usuarios finales.
En este caso se puede ubicar la vulnerabilidad con el dork siguiente:
# Dork : inurl:/editor/editor/filemanager/upload/
En el caso de aplicaciones web con PHP, un archivo relevante para explotar esa
vulnerabilidad es el archivo ‘upload.php’o ‘uploadtest.html’, el cual está disponible en la
siguiente localización.
www.vulnerable.com/editor>/editor/filemanager/connectors/php/upload.php
1. Si ejecutan el dork en google les dará el siguiente resultado que devuelve Google
8
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
http://www.vulnerable123.com/admin/FCKeditor_2.6.4/editor/filemanager/c
onnectors
/uploadtest.html
9
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Uno de los datos que es necesario saber es el lenguaje de programación que hay detrás del
servidor vulnerable. La pantalla anterior muestra el siguiente campo
http://toolbar.netcraft.com/site_report?url=http://www.vulnerable123.com
Seleccionar de la lista ‘File Uploader’ el element PHP, ‘Resource Type’ el element File y
finalmente ingresa un ‘.txt’ file, en este caso test.txt
6. Presiona el botón de Send to Server, luego del cual siempre y cuando el sitio es vulnerable
se mostrara el siguiente texto.
http://www.vulnerable123.com/userfiles/test.txt
11
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
A sabiendas que es posible subir al servidor archivos, considerar que se pueden subir archivos
php el cual permitirán la ejecución del comandos en el servidor, si se intenta subir un archivo
php notarán que se muestra la siguiente pantalla
Por ejemplo si deseamos que nuestros usuarios carguen imágenes, entonces primero
debemos permitir sólo las extensiones de imágenes que según nuestras políticas de seguridad
deban ser permitidas. Luego, debemos verificar el mime-type y por último podemos verificar
que sea una imágen válida intentando obtener (mediante código, en tiempo de ejecución)
las dimensiones de la misma.
Es asi que si creamos un archivo con una distinta extensión con un pequeño script en php.
Notemos que la extensión usada fue "php.1":
12
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
La carga de archivos se realizada exitosamente!. Ahora tan sólo tenemos que llamar al archivo
desde el browser. Cómo saber cual es la ruta de subida? Afortunadamente FCKEditor nos
evita la tarea de determinar dónde y lo muestra en "Uploaded File URL".
http://www.vulnerable123.com/userfiles/hello.php.1
Como vemos, el script php fue ejecutado. Esto no siempre funciona, ya el componente
incluyen actualizaciones que mitigan estas vulnerabilidades
MAYORES REFERENCIAS:
Exploiting PHP Upload Module of FCKEditor, Bypassing File-type Check (Anant Kochhar,
Utkarsh Bhatt, Sabyasachi Samanta) - SecurEyes Infusing Security
http://secureyes.net/nw/assets/File-Upload-Vulnerability-in-FCKEditor.pdf
Existen diversas maneras de subir una shell aquí emplearemos el software burpsuite, para
ello configuremos el burp para trabajar con nuestros navegadores
13
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
14
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Note: The Chrome browser picks up the HTTP proxy settings configured on the host computer. By setting
up your computer’s built-in browser (e.g. Internet Explorer on Windows, or Safari on OS X), Chrome will be
automatically configured to work with Burp Suite.
15
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
If you aren't sure where the built-in proxy settings are, open Chrome and go to the Customize menu.
In the Customize menu, select Settings, then click on "Show advanced settings".
In the "Advanced Settings" section, click the "Change proxy settings ..." button. This will open the relevant
configuration options for your host computer.
Now refer to the relevant article (from the links below) for your computer's built-in browser to configure
your proxy settings.
Fuente: https://support.portswigger.net/customer/portal/articles/1783065-configuring-chrome-to-work-with-
burp
16
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Inicie Burp
Click en Next
Click en StartBurp
17
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
18
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Seleccione Proxy y luego options y asegúrese que esta sea la configuración de su proxy
19
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
20
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
5. En el Burp Suite asegúrese que el “intercept” en el burp esté activo (intercept is on)
Dice:
/filemanager/connectors/php/upload.php?time=1497572358682&Curren
tFolder=/ HTTP/1.1
21
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Debe decir
/filemanager/connectors/php/upload.php?time=1497572358682&Curren
tFolder=t1.php%00/ HTTP/1.1
9. Le aparecerá la ruta sonde se grabó y saldrá un mensaje de alerta que diga que el
archivo fue cargado sin errores
22
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
El único archivo a borrar será el que Ud. Depositó, para ello dar click en el ícono de la casita.
Seleccione el archivo
Y elimine el archivo
23