vulnerabilidades de phpmyadmin + upload de shell _ [in]seguridad informática

5
17/2/2015 Vulnerabilidades de phpmyadmin + upload de Shell | [In]Seguridad Informática http://backtrackomar.blogspot.com/2013/05/vulnerabilidadesdephpmyadminupload.html 1/5 [http://2.bp.blogspot.com/ PROEEm8YhrA/UTIPmiMxNvI/AAAAAAAAAJI/A1h2Gy9vhvI/s1600/php.jpg] Es una herramienta escrita en php para administrar la base de datos MySQL a través de la web actualmente es utilizada para crear, eliminar, editar base de datos columnas y tablas dicha herramienta es utilizada por todas las paginas, algunas web tienen más seguridad en el phpmyadmin que lo ponen en cpanel del usuario mismo, u otras la tienen sueltas en su link las cuales son más vulnerables a la modificación de terceras personas o simplemente montar una Shell Para hacer este ejemplo mucho más fácil como les dije antes las web en dominios free son más vulnerables a exponer su phpmyadmin en su link, algunas veces las personas que cuelgan su web no crean su login en dicha herramienta las cuales son fáciles de acceder sin ningún problema miren este ejemplo con esta web de un videojuego online, “Mu “la cual la mayoría de personas suben su web a un hosting gratis como noip http://arkanos.sytes.net/ Vulnerabilidades de phpmyadmin + upload de Shell

Upload: luis-enrique-marin

Post on 06-Nov-2015

7 views

Category:

Documents


1 download

DESCRIPTION

Vulnerabilidades de phpmyadmin + upload de Shell _ [In]Seguridad Informática

TRANSCRIPT

  • 17/2/2015 Vulnerabilidadesdephpmyadmin+uploaddeShell|[In]SeguridadInformtica

    http://backtrackomar.blogspot.com/2013/05/vulnerabilidadesdephpmyadminupload.html 1/5

    [http://2.bp.blogspot.com/PROEEm8YhrA/UTIPmiMxNvI/AAAAAAAAAJI/A1h2Gy9vhvI/s1600/php.jpg]

    EsunaherramientaescritaenphpparaadministrarlabasededatosMySQLatravsdelawebactualmenteesutilizadaparacrear,eliminar,editarbasededatoscolumnasytablasdichaherramientaesutilizadaportodaslaspaginas,algunaswebtienenmsseguridadenelphpmyadminqueloponenencpaneldelusuariomismo,uotraslatienensueltasensulinklascualessonmsvulnerablesalamodificacindeterceraspersonasosimplemente

    montarunaShell

    Para hacer este ejemplomuchoms fcil como les dije antes lasweben dominios free sonms vulnerables aexponersuphpmyadminensu link,algunasveces laspersonasquecuelgansuwebnocreansu loginendichaherramienta las cuales son fciles de acceder sin ningn problema miren este ejemplo con esta web de unvideojuegoonline,Mulacuallamayoradepersonassubensuwebaunhostinggratiscomonoiphttp://arkanos.sytes.net/

    Vulnerabilidadesdephpmyadmin+uploaddeShell

  • 17/2/2015 Vulnerabilidadesdephpmyadmin+uploaddeShell|[In]SeguridadInformtica

    http://backtrackomar.blogspot.com/2013/05/vulnerabilidadesdephpmyadminupload.html 2/5

    [http://1.bp.blogspot.com/ZAAtIvhNrv4/UTIQINM_w0I/AAAAAAAAAJQ/7N9Xv6cfO8U/s1600/ARKANOS.jpg]

    [http://1.bp.blogspot.com/13BgrNe8SpY/UTIQib6g65I/AAAAAAAAAJY/cjhG7H2UkSI/s1600/ADMIN.jpg]

    Comovernlawebsevenormalyaqueessuplantillaprincipalperounavezpongamoselphpmyadminsedarncuentadealgoverdaderamentesorprendentesobrelainseguridadqueexistenenalgunaswebsoloponiendoestohttp://arkanos.sytes.net/phpmyadmin/

    Como vemos en la imagen ya accedimos al phpmyadmin y tenemos todos los privilegios de administrador,nosotrospodemoshacerloquedeseamoseliminarmodificarcrearlosquenosconvengaperoalgunasvecesnoesas yaquehaypersonas interesadaseneldeface, lacuales lamodificacinde lawebmismaaquejemplodecmosubir unaShell porphpmyadmincomovemosen la imagenentrea labasededatos mysql (23) la cual

  • 17/2/2015 Vulnerabilidadesdephpmyadmin+uploaddeShell|[In]SeguridadInformtica

    http://backtrackomar.blogspot.com/2013/05/vulnerabilidadesdephpmyadminupload.html 3/5

    [http://1.bp.blogspot.com/xztj_ZxaGxA/UTIVcDnyjGI/AAAAAAAAAJ0/k7t7QnvcXTI/s1600/yes.jpg]

    ingresedondediceSQLpeguelaShell

    AquiEstaEllinkdedescargadelashellprivada:http://pastebin.com/08n9e3i3[http://pastebin.com/08n9e3i3]

    UstedessepreguntarandondeestarubicadalaShellqueacabodesubir,comovernenlapartesuperior')))?>"INTO OUTFILE 'c:/xampp/htdocs/omar.php le puse el nombre omar.php que objetivamente estarenhttp://arkanos.sytes.net/omar.php [http://arkanos.sytes.net/omar.php]? , comoveremosen la siguiente imagentendremos acceso tanto en los archivos de la pagina web como en sus discos locales sorprendente verdad,tenemoslafacilidaddeborrar,descargarysubirloquesea.

    Comovemosenestaimagennosmuestralosarchivosdelaweb.

  • 17/2/2015 Vulnerabilidadesdephpmyadmin+uploaddeShell|[In]SeguridadInformtica

    http://backtrackomar.blogspot.com/2013/05/vulnerabilidadesdephpmyadminupload.html 4/5

    [http://2.bp.blogspot.com/B64IM2Wnqo/UTIRYvo6wvI/AAAAAAAAAJg/XII_n0Rynvw/s1600/joder.jpg]

    [http://2.bp.blogspot.com/B64IM2Wnqo/UTIRYvo6wvI/AAAAAAAAAJg/XII_n0Rynvw/s1600/joder.jpg]

  • 17/2/2015 Vulnerabilidadesdephpmyadmin+uploaddeShell|[In]SeguridadInformtica

    http://backtrackomar.blogspot.com/2013/05/vulnerabilidadesdephpmyadminupload.html 5/5

    [http://2.bp.blogspot.com/CJfjM0jfi8/UTIR6PIoGQI/AAAAAAAAAJo/JwA3YpT1D9Y/s1600/omar.jpg]

    Enestaotranosmuestralosarchivosdeldiscolocal[D]comovernahestnalojadoslosArchivosdelserverdemulacualpodemoseliminaromodificarlosquequeramos.

    Publicado20thJanuary2014porOmarRodriguez

    Introducetucomentario...

    Comentarcomo: CuentadeGoogle

    Publicar Vistaprevia

    0 Aadiruncomentario