Está en la página 1de 2

Hi!

Bienvenidos a este Paper de Image Filename XSS IFXSS.


<------------------------------------------------------------------------------>
0x01-> Introduccin.
0x02-> Explotar la vulnerabilidad
0x04-> Crditos.
+------------------------------------------------------+
Introduccin.
Image Filename XSS es el aprovechamiento de $http_post_files['userfile']['name'] que coje el nombre de el archivo
subido, en el cual nostros aadiremos HTML o Javascript para poder ejecutarlo.
+-------------------------------------------------------+
Explotando la vulnerabilidad.
Primero tendremos que buscar una aplicacin vulnerable para este tipo de ataque, se trata de que se pueda subir
jpeg/pdf/doc/txt/etc...(todo tipo de archivos permitidos por el uploader)
Que tipo de sitios suelen ser vulnerables a IFXSS?
Pues los foros, sitios web de almacenamiento de archivos, algunos libros de visitas, etc..
Para saber si es vulnerable vamos a crear un archivo llamado ><h1>JKS Test.txt (sin cerrar luego explicare porqu)
Lo abrimos con un blog de notas o el gedit depende de que SO estes y escribiremos:
Xassiz is my bitch
jaja, podeis escribrir lo que querais dentro.
Quedando as:

Ahora vamos a cambiar el .txt por .jpg ya que la mayoria de uploaders son .jpg y as que nos permita subir.
Entonces si sale algo parecido a: La imagen: "Nombre imagen" se subio correctamente o un listado con lo que hemos
subido podremos probar de inyectar HTML o Javascript
Ahora vamos donde aparece el nombre del archivo.jpg y si es vulnerable el <h1> se ejecuto y todo lo que hay despues
de "nombrearchivo.jpg" debera de salir grande como en la imagen de abajo, en caso de que no salga en grande y salga:
><h1>JKS.jpg pues otra vez ser.

Ahora que sabemos que es vulnerable podremos probar de inyectar ms cdigos como un iframe por ejemplo y
"infectarlo" con un beef o otras cositas eso lo dejo para vosotros..
PD: El h1 no lo cerramos porque en Linux (No se en windows, supongo que tambin) no deja poner / ya que si se
pudiera poner lo interpretaria el archivo como si fuera un directorio a abrir.
Quedando asi la URL del archivo: /home/jks/desktop/archivo.txt/
Aunque siempre nos quedara probar de bypassear el nombre con el live http headers y cerrar el tag que pusimos
+-------------------------------------------------------+
Creado por: JKS (17-6-2011)
Alguna duda: jamescat46@gmail.com
Greetz to:
Ca0s, Xassiz, 0verflow, Kr0no. - Insanity Bye by JKS!

También podría gustarte