Personal information:

A Coruña, Galicia, Spain

sábado, 1 de mayo de 2010

mod_VisitorData 1.1 Joomla! Remote Code Execution

Gracias a mi colega CH1P D3 BIOS, que descubrió una vulnerabilidad en el código del módulo mod_VisitorData, fuimos capaces de explotar el fallo en la programación de este, el cual puede ser calificado de Remote Code Execution (RCE).

La vulnerabilidad la podréis ver en el siguiente fragmento de código:



Este condicional IF comprueba si X-Forwarded-For aparece en la cabecera HTTP.
De ser así, obtendría nuestra IP de el contenido de esta variable del servidor, y no de REMOTE_ADDR, como suele suceder.
Entonces,si insertamos la cabecera X-Forwarder-For, tomará su contenido como el valor de nuestra IP, sin ningún tipo de filtrado de carácteres ni ná, y ejecutará el siguiente comando:

$whois ="whois " . $_SERVER['HTTP_X_FORWARDED_FOR'] ." | grep netname";

Jugando con la terminal, se puede comprobar que puede ser bypasseado, y manipulado para que cumpla nuestros deseos :D:

X-Forwarded-For:;[command-here];1

Por ejemplo, lo que daria lugar a:

~$whois ; [command-here];1|grep netname

Provocando un par de errores, pero ejecutando nuestro comando.

Gracias a Chip D3 Bios por su descubrimiento!!

-H4ppyH4ck1n9-

No hay comentarios:

Publicar un comentario