lunes, 29 de agosto de 2011

0verBypass.pl : herramienta para auditar uploaders

Saludos!

Hace un par de días escribí un post, a modo de chuleta, para tener reunidas las técnicas más comunes para poder saltarse las restricciones de los uploaders, y de esta forma poder subir archivos con extensiones no permitidas (como PHP por ejemplo). En ese mismo post Seth me comentó que hiciera alguna herramienta que automatizara un poco esto, asi que me puse a codear algo para auditar. La herramienta está todavía pendiente de perfeccionarse, ya que tengo pensado añadir más opciones (por ahora sólo puede testear de 5 formas diferentes, que son suficientes pero cuantas más añada mejor), y además quiero permitir la subida de una shell desde un archivo.


El código se puede depurar bastante, aunque usando subrutinas he conseguido simplificar bastante el primer esbozo que había hecho, asi que admito sugerencias para simplificarlo aun más.

Source de la herramienta [Click Aquí]

Quiero aclarar que, además de las 5 técnicas para realizar el bypass que puedes seleccionar, subo los archivos con las extensiones alternando en mayúsculas/minúsculas (para saltar filtros case sensitive con listas negras de palabras) y intento camuflar la shell como una imagen .gif añadiendo al inicio el header GIF89a y poniendo como Content-Type image/gif.

5 0verl0ad Labs: 0verBypass.pl : herramienta para auditar uploaders Saludos! Hace un par de días escribí un post, a modo de chuleta , para tener reunidas las técnicas más comunes para poder saltarse las ...

4 comentarios:

Anónimo dijo...

podrias hacer un POC :d

The X-C3LL dijo...

@Anonimo ¿A qué te refieres con que haga un PoC? ¿te refieres a que codee uploaders que sean vulnerables para probar la herramienta?

L0rdbry4n dijo...

Perdon por revivir a estas alturas, pero para la mayoria de uploaders, hay que estar logueado y entonces te pregunto:

Como hacemos para poder usar la herramienta estando logueados, como ponemos la cookie o algo asi?

Anónimo dijo...

Para mandar la cookie de tu sesión lo único que tienes que hacer es añadirla a las peticiones HTTP que realiza la aplicación. Tienes que añadir la cabecera "Cookie" al resto de cabeceras.

< >