Está en la página 1de 1

Ejecutar Web Shell en El Servidor

El daño:

Los encargados del desarrollo del software son responsables de validar que los archivos que
sean subidos por un usuario autenticado en el sistema tengan extensiones predefinidas válidas
como, por ejemplo: PDF, JPG, PNG, etc. También son responsables que un usuario pueda subir
archivos maliciosos al servidor de producción.

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes privilegios:

 Instalación de puertas traseras con permiso de super usuario.


 Descargas de archivos remotos maliciosos.
 Elevación de privilegios a super usuario.
 Modificar configuración en el servidor.
 Enviar datos privados fuera de la red.
 Cifrar datos y pedir recompensa.

Interacción de Abuso:

Un atacante que se autentique en el sistema puede realizar una búsqueda dentro del mismo
para encontrar todas las páginas que le permitan realizar el upload de archivos, dicho atacante
tiene preparado código arbitrario de tipo web Shell, dicho código le permite ejecutar comandos
de forma remota, aprovechando una baja seguridad en el proceso de upload un atacante
puede lograr el envío correcto de un archivo con extensión .php, .aspx, o cualquier otra que sea
interpretada por el servidor IIS.

El atacante ahora podrá realizar una visita a una URL donde se encuentra su web Shell y
procede a ejecutar comandos, dichos comandos al ejecutarse de forma correcta devuelven el
resultado desde la misma pantalla del web Shell.

También podría gustarte