Al parecer una nueva vulnerabilidad RFI ha sido descubierta en el componente com_jfupload del CMS Joomla, dicho componente es el encargado de permitirnos la carga remota de ficheros.
Un atacante podría tratar de burlar el sistema e incrustar código malicioso para que fuese interpretado al acceder al recurso desde la parte del servidor.
Un google dorks que funcione y nos arroje resultados válidos podría ser: inurl:option=com_jfuploader
Y los pasos a seguir para llevar a cabo la explotación de la vulnerabilidad:
Algunos ejemplos:

Mostramos el /etc/passwd, a través del siguiente código PHP.
Y si no quedas satisfecho, aquí no te devolvemos el dinero, pero te avisamos de que también puedes cargar una shell:

Y los pasos a seguir para llevar a cabo la explotación de la vulnerabilidad:
- Regístrate en el sistema.
- Comprueba si se puede acceder a la siguiente url: http://xxx/index.php?option=com_jfuploader&Itemid=[Itemid]
- Descarga una imagen cualquiera.
- Abre la imagen con el Notepad++ y sin tocar nada del código relacionado con esta, inserta a partir de la última línea todo el código PHP que quieras que se ejecute.
- Guarda el fichero con la extensión .php.gif
- Sube el fichero desde la URL indicada en el paso 2 y accede al recurso desde la siguiente dirección: http://xxx/files/TuNombreDeUsuario/NombreFichero.gif.php
Algunos ejemplos:

Mostramos el /etc/passwd, a través del siguiente código PHP.
Y si no quedas satisfecho, aquí no te devolvemos el dinero, pero te avisamos de que también puedes cargar una shell:

0 comentarios:
Publicar un comentario