Description: Post Attack Uploading Shell in Real Time
Tags: hacking , tv , channel , rcn , post attack , backtrack 5 r2 ,
Disclaimer: We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.
Excelente amigo,
soy colombiano me podrias explicar como haces para que el servidor interprete ese archivo gif como script php llevo rato buscando como hacer eso para pasar los filtros de validacion me podrias dar info sobre el metodo.
muchas gracias
Jaja, Armitage1989 nunca imagine que fueras Colombiano, primero que todo te felicito he visto tus videos son muy buenos, mira en realidad no hay que byassear los filtros por que precisamente esta web de RCN tenia la vulnerabilidad tbn de Remote Inclutions, para subir la imagen solo basto con cambiarle la extencion al archivo y listo de php a .php.gif . No todas las web permiten esto algunas solo permiten cierto tipo de extensiones y otras inclusive leen los contenidos del fichero.
osea si creas un archivo php.gif el interprete de php lo ejecuta?
Interesante, una vez me puse a practicar pero modificando los metadatos de una imagen en el apartado comment permitia incrustar codigo php y al momento de subir la imagen al web server ejecutaba el codigo xD pero no me gusto esa forma ajajajaaajja
Interesantes tus videos!!
Claro cambiando simplemete el .php .php.gif , pero como te dije antes ya pocos servers aceptan esto, pero tu metodo suena interesante, deberias explicarmelo mas a fondo, como modificaste los metadatos e incrustraste el codigo. Pongamonos en contacto a ver ya que por aqui no habia visto Colombianos hasta ahora.
claro mira aqui te mando mi correo aacastro@misena.edu.co estamos en contacto
perdon es aacastro66@misena.edu.co
i have a problem,why .gif can exec become .php?
you must convert the file extension. php. php.gif for the server can interpret it, if that server must also have remote vulnerability inclution and not have filters.
yes,i'am doubt that there .php.gif can interpret it as a .php fileļ¼the reason is what?error config?
compa, aca le dejo el enlace si quieres aprender el metodo que te conte esta bien documentado
http://zeestuff.wordpress.com/2012/02/12/manipulasi-backdoor-php-script-ke-file-gambar-jpg/ hey agregame al msn damagedecrease@hotmail.com
thx,yes ,there is a error config in here "/var/www/tesbd# echo "AddType application/x-httpd-php .jpg" >> .htaccess",but the default configuration didn't seem so it,if some one config it to error,it's very good:)