viernes, 4 de diciembre de 2009

The Blue Box - Escala de privilegios - Parte 2

En el anterior post les mostré como ingresamos a una Intranet de un sitio web por medio de una inyección de SQL. En esta segunda entrega les mostrare como este pequeño subsistema puede brindar acceso a información mas sensible.

Aquellos observadores, habrán notado que en la ultima captura del post anterior se podía ver la existencia de una sección llamada SUBIR ARCHIVOS. La misma, como su nombre lo indica, nos permite subir archivos al servidor web sin restricción alguna de la extensión de estos.

Al ingresar por primera vez a esta Intranet, noté que en la sección ADMINISTRAR se detallaba la existencia de un archivo llamado 1259631071.php. Cabe aclarar que en esta sección se detallan los archivos subidos por medio de la sección antes mencionada.





Lo que el sistema no nos indica es donde se aloja este archivo. Por lo que me puse a mirar el cogido fuente del sitio web. De inmediato noté que estaba armado con frames por lo que solo busque el archivo que me interesaba, es decir el de la sección ADMINISTRAR que se observa en la anterior captura, y encontré esto:





Ese es el link que utiliza el botón Borrar el cual también nos dice donde se aloja este archivo. Por ultimo arme la URL de donde se alojaba este archivo y voila!:





Esto señoras y señores es una shell, particularmente una muy popular llamada C99 Shell. Este script permite navegar por el servidor libremente, pudiendo visualizar, editar, eliminar o subir archivos. Esto nos indica 2 cosas:

- Que el servidor fue vulnerado por un usuario malicioso.
- Que dicho usuario malicioso realizo el mismo procedimiento de escala de privilegios que    intento describir.

Al ver esto procedí a eliminar dicho archivo PHP para evitar que el servidor se encuentre completamente vulnerable. De igual manera ya le informe al administrador del sitio que asegure su base de datos ya que, mas allá de que la shell ya no existe en el sistema, se puede seguir ingresando a la Intranet sin conocer las credenciales.

En el próximo post les mostrare a que tipo de información se puede acceder desde una shell (aplicado a este caso) para que vean la sensibilidad de la misma y la importancia de corregir este tipo de problemas.


Ximo

3 comentarios:

  1. Excelente! Es increíble, pero quienes nos dedicamos a esto ya no percibimos los problemas de seguridad triviales como estos, y muchas veces esa trivialidad supone que no es posible su existencia.

    Sin embargo, nos estás proponiendo a gritos que "aseguremos nuestro entorno", y esa vuelta de rosca siempre es importante para que los admin no se duerman en los laureles ;P

    Buen trabajo!

    ResponderEliminar
  2. Pero sin dudas Usted es un justiciero!!! Acabo de enterarme que una shell no solo puede estar palgada de surtidores en la esquina de mi casa sino que también es un script que puede emplearse con fines maliciosos.Siga dando cátedra Señor!

    ResponderEliminar
  3. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar