หน้าเว็บ

วันอังคารที่ 3 มกราคม พ.ศ. 2555

Simple File Upload v1.3 Joomla Module Remote Code Execution with Live HTTP Headers

          สวัสดีครับ บทความนี้ผมจะมานำเสนอการใช้ Exploit จาก Exploit-db ที่มีการ Report เข้ามาจะยกตัวอย่าง Simple File Upload v1.3 Joomla Module Remote Code Execution ผมจะมาทำแบบมือนวลให้ดูโดยใช้ Add-on ของ Firefox ( Live HTTP Headers ) กันนะครับ เริ่มกันเลยผมจะขอลองใน Localhost นะครับ...


          ขั้นแรกก็เปิด Firefox ไปที่เว็บเป้าหมาย เปิด Add-on Live HTTP Headers แล้วอัพ Shell.php5 ขึ้นไปดูครับ แล้วสังเกตุ Header



          การอัพ Shell ครั้งแรกจะไม่ผ่านเพราะ Content-Type เราไม่ใช่รูป แต่เป็น application/octet-stream ซึ่งแน่นอน อยู่ดีๆมีไฟล์ PHP อัพเข้ามา อันตรายขิงๆ O_O!



         เราก็ต้องทำการแก้จาก application/octet-stream ให้เป็น image/gif เพื่อบงบอกให้รู้ หรือหลอกว่านี่เป็นรูปนะ !!! โดยกด Replay... แล้วแก้เป็น image/gif หรืออื่นๆใน Content-Type ที่เป็นตระกูลรูปทั้งหลายเมื่อแก้เสร็จแล้วก็กด Replay อีกครั้ง Firefox ก็จะำทำงานเหมือน Refresh แต่ไ่ม่ใช่ มันรันซ้ำอีกครั้งแต่  Header ได้ถูกแก้ไปเรียบร้อยแล้ว...




          โอเคแล้วครับ คราวนี้ Shell.php5 ของผมได้มาอยู่ที่ http://localhost/joomla/images/shell.php5 เรียบร้อยแล้ว คราวนี้มาลอง Remote Shell.php5 ดูซักหน่อย ผมขอลองกับเว็บเหยื่อจริงๆนะครับ :P


          หะเหยดดดดดดดดด Work! ครับขอจบบทความ How to Manual Simple File Upload v1.3 Joomla Module Remote Code Execution with Live HTTP Headers ไว้เพียงเท่านี้นะครับ ขอบคุณครับ ,, ICheer_No0M

ไม่มีความคิดเห็น:

แสดงความคิดเห็น