Neste post vou mostrar como explorar a vulnerabilidade do PHP que afeta as versões 5.2.12/5.3.1 que pode ser explorada tanto local como remotamente. Se você quiser entender a técnica usada para explorar essa vulnerabilidade acesse aqui. A data de publicação deste exploit foi no dia 13/11/2009 e por incrivel que pareça ainda existe muitos servidores com essas versões.
No meu ambiente de teste estou usando o Ubuntu 9.04 e Php 5.2.6. Primeiramente crie um arquivo em php com o conteudo abaixo:
symlink("/etc/passwd", "./symlink");
?>
Vamos chamar este arquivo de owner.php. Faça o upload para o seu site, para isso você tem que ter uma conta no provedor que esta vulneravel. Agora execute este script via browser, ficara assim no seu browser:
Com isso vai ser criado um link chamado “symlink” apontando para “/etc/passwd”. Agora coloque no browser assim:
Pronto você vai ver o conteúdo do arquivo “/etc/passwd”
Isso foi apenas um pequeno passo diante de tudo que se pode fazer, use sua criatividade e conhecimento.
By Osvaldo H Peixoto
Nenhum comentário:
Postar um comentário