Bienvenido, invitado ( Identificarse | Registrarse )

> Reglas de este Subforo

1) No publicar cualquier tipo de publicidad como ofertas de trabajo, ofertas de productos o servicios.
2) No publiques contenido con derechos de autor.
3) No solicitar cracks/seriales/generadores-de-llaves.

 
Reply to this topicStart new topic
Ayuda vulnerabilidad phpmyadmin
drak91
mensaje 31/10/2008 00:18
Publicado: #1
Lurker




Grupo: Lurker
Mensajes: 1
Registrado: 10/02/2008
Ranking : 1848 º/ 9.26
Avance : 0.67 %
All Stars
SeguridadSistemas Operativos
Rank: ON



Muy buenas.

Les escribo para preguntar si alguno sería tan amable de explicarme como funciona esta vulnerabilidad en el phpmyadmin versión 2.9.1.1

El código es el siguiente:

phpMyAdmin 'server_databases.php' Remote Command Execution Vulnerability

Class: Input Validation Error
CVE: CVE-2008-4096
CVE-2008-3197
Remote: Yes
Local: No

The following example URI is available:

http://www.example.com/server_databases.ph...;sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]



El problema es que no se que parametros cambiar en esa url de prueba, lo único evidente es lo de example.com, cambiarlo por la direccion del phpmyadmin en cuestión, pero nada más...

Muchas gracias a todos de antemano.
Go to the top of the page
 
+Quote Post
Trancek
mensaje 31/10/2008 12:47
Publicado: #2
Novato++
**



Grupo: Colaboradores
Mensajes: 61
Registrado: 21/07/2004
Desde: Madrid :P
País: España
Ranking : 20 º/ 546.28
Avance : 39.49 %
All Stars
Lenguajes Diseño WebSeguridadIngeniería InversaCrackingCriptografiaLenguajes de ProgramaciónMixMisiones ImposiblesSistemas OperativosEsteganografía
Especialidad: En nada
Comunidad: p1mp4m
Rank: ON



un bonito RCE que para explotarlo necesitas un token valido como ves, por lo que es interesante en hosting compartidos y este lo que hace exactamente es ejecutar un comando de linux que copia el archivo ese de configuracion en un .txt para que puedas leerlo, pero imagino que podras usar otros comandos :P

-----
server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token].
----
Go to the top of the page
 
+Quote Post
drak91
mensaje 04/11/2008 21:34
Publicado: #3
Lurker




Grupo: Lurker
Mensajes: 1
Registrado: 10/02/2008
Ranking : 1848 º/ 9.26
Avance : 0.67 %
All Stars
SeguridadSistemas Operativos
Rank: ON



CITA(Trancek @ 31/10/2008 13:47) *
un bonito RCE que para explotarlo necesitas un token valido como ves, por lo que es interesante en hosting compartidos y este lo que hace exactamente es ejecutar un comando de linux que copia el archivo ese de configuracion en un .txt para que puedas leerlo, pero imagino que podras usar otros comandos :P

-----
server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token].
----


Y me podrías dar alguna pistilla respecto a lo de Token Válido?(Nu se lo que es :()
Porque he buscado por google y demás, y no encuentro nada concluyente buscandolo de varias maneras...Encuentro cosas que tienen poco que ver XD.

Gracias :)
Go to the top of the page
 
+Quote Post
g30rg3_x
mensaje 04/11/2008 22:21
Publicado: #4
SysAdmin
*****



Grupo: Admin Retirado
Mensajes: 396
Registrado: 29/01/2005
Desde: /mexico/yucatan/merida
País: México
Especialidad: Hechar la hueva
Comunidad: Yashira.org
Rank: OFF



CITA(drak91 @ 04/11/2008 15:34) *
Y me podrías dar alguna pistilla respecto a lo de Token Válido?(Nu se lo que es :()


phpMyAdmin genera un token para comprobar que cada petición haya sido realizada por el usuario previamente identificado (para evitar ataques XSRF) y se cambia el mismo cada cierto tiempo (o bien cada vez que inicias sesion).
Mas que ser un ataque remoto es un ataque interno(o local) a mi gusto, lo pueden realizar solo los usuarios que estén previamente identificados/autenticados hacia phpMyAdmin, ya que estos pueden ver claramente cual es su token.

Saludos
Go to the top of the page
 
+Quote Post
thechoiceone
mensaje 10/11/2008 20:53
Publicado: #5
Novato
*



Grupo: Miembro
Mensajes: 10
Registrado: 30/06/2005
Desde: la mbr
País: Chile
Ranking : 186 º/ 143.82
Avance : 10.40 %
All Stars
Lenguajes Diseño WebSeguridadIngeniería InversaCrackingCriptografiaMixMisiones ImposiblesSistemas OperativosEsteganografíaIngenioCiencias
Especialidad: Descansar
Comunidad: Yashira.org
Rank: ON



hola:
segun veo esta vulnerabilidad te da las passwords para poder loguenrte en un servidor mysql pero nesesitas estar conectado al servidor para poder usarlo, lo pongo de una manera mas clara
tu eres un usuario de cierto hosting, con una base de datos mysql y usas para administrarla phpmyadmin 2.9.1.1 entonces con el codigo que pusiste antes y un token (el sitema de validacion de phpmyadmin) puedes tener las contraseñas de acceso a las bases de datos mysql, el token lo puedes sacar de cualquer consulta es parte de la url al hacer una consulta en phpmyadmin, pero no es eterno si no que dura por la sesion nomas y cada vez que te logueas se genera uno nuevo.

Eso seria todo y saludos para toda la comunidad, aver si me paso mas seguido por aca.
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 usuario(s) está(n) leyendo esta discusión (1 invitado(s) y 0 usuario(s) anónimo(s))
0 miembro(s):

 

RSS Versión Lo-Fi Fecha y Hora actual: 29/03/2024 08:54