Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

[Tutorial] PHP Injection


ModStryker
 Compartilhar

Posts Recomendados

Introdução

 

Bem hoje vou mostrar a vocês o que é e tambem um exemplo do mesmo.

 

O que é?

 

Muitos defacers hoje adoram essa falha. É o mesmo problema do SQL Injection, um script malfeito, que não trata sua entrada de dados ou links corretamente e abre portas para que os mal-intencionados possam utilizar sua criatividade e assim conseguir até rodar comandos no sistema, Duvida?. Um grupo de fuçadores, chamado Datacha0s, criou até uma ferramenta chamada de CSE (que possui extensão GIF, mas de imagem não tem nada), que permite rodar facilmente o shell através de scripts vulneráveis de PHP.

 

Exemplo

 

Vejamos um exemplo de script com problema:

 

<?php if (empty ($mypage) ) {

@include ("info.php");

}

else {

@include ("$mypage");

}

?>

 

 

No Caso anterior, $mypage permite que seja especificado qualquer arquivo, mesmo aqueles que estejam fora do servidor. Se o programador tivesse colocado um .php na frente, será que teria alguma diferença? Vamos ver:

 

 

<?php if (empty ($mypage) ) {

@include ("info.php");

}

else {

@include ("$mypage");

}

?>

 

 

Não daria muita segurança a mais, já que somente iria especificar que o arquivo mypage deve ser um script, e não um arquivo com extensão GIF, por exemplo. A melhor maneira de proteger, então, seria identificando o diretório onde esse arquivo está a incluir essa informação no path, ficando assim:

 

 

<?php if (empty ($page) ) {

@include ("srv/info.php");

}

else {

@include ("srv/$mypage.php");

}

?>

 

Agora sim, o arquivo $mypage.php, seja ele qual for (index.php, post.php etc..), tem que estar no diretório local SRV, o que impede que seja especificado o link externo para outro local. Isso abre possibilidades para diversos tipos de ataque, somente limitados pela imaginação do invasor.

 

Créditos -

 

100% a ModStryker ou Leader (EU)

Link para o comentário
Compartilhar em outros sites

Desculpa descordar mas isso ai não diz nada... contra nao precisa ter acesso diretamente ao arquivo pra fazer SqLI.

 

Cara o php injection consiste em especificar links externos para outro local (pagina maliciosa).

 

E em nenhuma parte do tópico diz que precisa ter acesso direto ao arquivo --'

Link para o comentário
Compartilhar em outros sites

  • 3 semanas atrás...
  • 2 semanas atrás...

cara basta vc colocar a string : Inurl:php?id=

Achar um site como esse :

É necessário se cadastrar para acessar o conteúdo.

para ver se ta vuln basta colocar um simples ' no final ficando o link assim

 

É necessário se cadastrar para acessar o conteúdo.
'

 

ele ira retornar um erro mais ou menos assim : Warning : getimagesize (/ home / postpals / public_html / pal_images / grande thumb / Mollie + a.jpg) [ function.getimagesize ]: failed to open stream: Arquivo ou diretório em / home / postpals / public_html / projecto / página de footer.php on line 70

 

isso quer dizer que ta vuln dai vc baixa o : Havij

 

poe o link do site la em cima em target

 

poe para verificar : Dai vc ve um tuto do resto pois nao vou fazer um tuto dentro de um post ja feito :D

5hTkq8b.png

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.