ane coba jelasin ya dikit, soalnya ane juga super nubi dalam hal ginian,
intinya kan cuman ngeroot ya, sebenrya sih ini vuln terhadap Local File Inclusion atau LFI ,
LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.
fungsi-fungsi yang dapat menyebabkan LFI/RFI:
include();
include_once();
require();
require_once();
Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off
contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,
kek gini mungkin kalo di url
http://www.situs.com/index.php?hal=home.php
itu artinya script itu akan memanggil file home.php
nah disini attacker akan dapat melakukan LFI karena variable hal di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser.
kita bisa menggunakan metode menebak struktur folder dalam website target
tapi seandainya terdapat error seperti di bawah ini:
Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti i
nah kalo udah gini untuk dapat mengelabui script itu kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti
http://www.situd.com/index.php?hal=../../../../../../../../../etc/passwd
tanda untuk menghilangkan karakter apapun setelah passwd.
kata para hacker ini disebut null injection.
nah trus apa hubunganya ama yang ane posting mungkin jadi pertanyaan besar buat semua , maklum ane juga nubi soalnya, jadi gigi eh gan …
setelah kita dapet site dengan vuln LFI dan melakukan injection nya kek yuang di jelasin tadi itu maka
kita akan dapet sederetan file yang sudah tentu inti dari semua pertanyaan kan
file itu merupakan sederetan informasi user account pada OS varian Linux yang berisi informasi tentanfg username dan password user yang di pisahkan dengan baris, setiap barisnya itu mengandung
Username = username dari ketikan user yang login
Password = berisi password user yang di Encrypsi
contoh isi filenya kan gini
root:x:0:0:root:/root:/bin/bash
basris di atas menunjukan root user dengan password di shadow (kalo ada baris root:x:0:0 ) ada huruf “x” itu berarti passwordnya di shadow, kalo di shadow tinggal ganti gini ../../etc/shadow maka hasil yang kita peroleh akan berbeda misal seperti
root:snx54dbsnagdgd65dbsd:0:0:root:/root:/bin/bash
baris di atas menunjukan kalo password di encript dengan user root UID dan GID nya 0
dan user root mempunyai directory /root/ dan menggunkaan shell /bin/bash di linux
eh hampir lupa UID=userid kalo GID=Group id
yg bisa dliat dari etc/passwd ada
-avahi (networking)
-rpc (remote procedure call)
-daemon penghubung kernel dg hardware dgn sistem dbus
-nama user yg menjalankan
hal info lainnya
/etc/hosts
/var/log/access_log ( ini log file apache yg jika tdk dipatch bisa dieksploitasi utk nanem shell di sana
/proc/cpuinfo ( informasi cpu misal)
/proc/stat (info partisi)
/etc/issue ( info versi os dan kernel )
/etc/fstab ( dev dinamis yg terpasang )
semoga membantu ya ….
untuk exploitasi tanya ama master2 yang jago hacking ….
intinya kan cuman ngeroot ya, sebenrya sih ini vuln terhadap Local File Inclusion atau LFI ,
LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.
fungsi-fungsi yang dapat menyebabkan LFI/RFI:
include();
include_once();
require();
require_once();
Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off
contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,
kek gini mungkin kalo di url
http://www.situs.com/index.php?hal=home.php
itu artinya script itu akan memanggil file home.php
nah disini attacker akan dapat melakukan LFI karena variable hal di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser.
kita bisa menggunakan metode menebak struktur folder dalam website target
tapi seandainya terdapat error seperti di bawah ini:
Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti i
nah kalo udah gini untuk dapat mengelabui script itu kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti
http://www.situd.com/index.php?hal=../../../../../../../../../etc/passwd
tanda untuk menghilangkan karakter apapun setelah passwd.
kata para hacker ini disebut null injection.
nah trus apa hubunganya ama yang ane posting mungkin jadi pertanyaan besar buat semua , maklum ane juga nubi soalnya, jadi gigi eh gan …
setelah kita dapet site dengan vuln LFI dan melakukan injection nya kek yuang di jelasin tadi itu maka
kita akan dapet sederetan file yang sudah tentu inti dari semua pertanyaan kan
file itu merupakan sederetan informasi user account pada OS varian Linux yang berisi informasi tentanfg username dan password user yang di pisahkan dengan baris, setiap barisnya itu mengandung
Username = username dari ketikan user yang login
Password = berisi password user yang di Encrypsi
contoh isi filenya kan gini
root:x:0:0:root:/root:/bin/bash
basris di atas menunjukan root user dengan password di shadow (kalo ada baris root:x:0:0 ) ada huruf “x” itu berarti passwordnya di shadow, kalo di shadow tinggal ganti gini ../../etc/shadow maka hasil yang kita peroleh akan berbeda misal seperti
root:snx54dbsnagdgd65dbsd:0:0:root:/root:/bin/bash
baris di atas menunjukan kalo password di encript dengan user root UID dan GID nya 0
dan user root mempunyai directory /root/ dan menggunkaan shell /bin/bash di linux
eh hampir lupa UID=userid kalo GID=Group id
yg bisa dliat dari etc/passwd ada
-avahi (networking)
-rpc (remote procedure call)
-daemon penghubung kernel dg hardware dgn sistem dbus
-nama user yg menjalankan
hal info lainnya
/etc/hosts
/var/log/access_log ( ini log file apache yg jika tdk dipatch bisa dieksploitasi utk nanem shell di sana
/proc/cpuinfo ( informasi cpu misal)
/proc/stat (info partisi)
/etc/issue ( info versi os dan kernel )
/etc/fstab ( dev dinamis yg terpasang )
semoga membantu ya ….
untuk exploitasi tanya ama master2 yang jago hacking ….
Tidak ada komentar:
Posting Komentar