Lompat ke konten Lompat ke sidebar Lompat ke footer

Serangan Directory Traversal Di Web Server

Hallo!
Beberapa waktu kemudian aku sedang searching-searching di suatu website Universitas yang ada di Jogja. Niatnya sih bukan untuk melaksanakan hal-hal berbau pentesting atau defacing tapi hanya untuk mencari tau suatu warta saja.

Tapi pada ketika aku mau mencari hal lain, aku mengeklik tombol hidangan e-learning. Pada halaman e-learning tersebut terdapat beberapa nama folder yang kalo diklik nama foldernya isinya ada banyak sekali file gitu.

Kok aku rada ingin tau gitu, kemudian aku mencoba cek urlnya detailnya pun menyerupai ini https://comtoh.ac.id/eleaening.php?fil=folder/file
Wokeee, darisinilah aku mulai iseng-iseng untuk melaksanakan pentesting ke web tersebut.

Dalam benak pikiranku, kira-kira apa ya methode untuk melaksanakan uji coba ke web tersebut. Melihat kondisi url yang sudah aku jabarkan menyerupai diatas, kemudian aku mencoba menambahkan dot-dot-slah (../) dibelakang file= jadi akan menyerupai ini https://contoh.ac.id/elearning.php?fil=../
Kemudian aku kirim seruan ke web server tersebut dan aku mendapat respon menyerupai gambar ini..
Sebelum dikasih tanda .../ 

Sesudah dikasih tanda ../

Wow mantap, berarti web tersebut vulnerability directory traversal attacks.
Oh iya bagi yang belum tau apa itu Directory Traversal? Disini aku akan mencoba menjelaskan sedikit pengertian directory traversal.

Makara Directory Traversal itu yaitu serangan yang relatif sederhana tetapi sanggup dipakai untuk mengekpos atau mengeploitasi warta sensitif pada server. Walaupun se-sederhana ini tapi akan sangat fatal bagi eksekutif apabila berada ditangan seorang attacker yang kreatif dan terampil.

Serangan directory traversal ini muncul ketika ada misconfigurations yang memungkinkan jalan masuk ke direktory diatas root yang memungkinkan attacker untuk sanggup melihat bahkan untuk memodifikasi file system.

Jenis serangan ini sanggup juga dikenal sebagai jalur traversal, pendakian direktory, backtracking, atau serangan dot-dot-slash (../) alasannya abjad yang digunakan.

Oke kita lanjutkan...
Setelah tadi aku menambahkan tanda menyerupai ini ../ dibelakang fil= kemudian pada halaman e-learning muncul nama directory html. Untuk melihat isi dirnya aku klik dan respon yang aku dapatkan menyerupai ini...


Tanpa berlalu usang aku kemudian mengeklik directory admin web tersebut. Selanjutnya mencari dimana kawasan untuk sanggup mengupload shell backdoor ke web tersebut. Dan aku pun berhasil suksess upload shellnya lewat fitur hidangan file download hhhhhhhh...


Walaupun shell udah keupload akan tetapi niat aku hanya untuk uji coba saja sekalian memperdalam skill, tidak ada niatan untuk mendeface index.php nya.

Oke sekian untuk tutorial directory traversal kali ini, artikel ini aku tulis untuk sekedar membuatkan ilmu saja. Semoga bermanfaat dan hingga jumpa.

#Refrensi
https://en.m.wikipedia.org/wiki/Directory_traversal_attack
https://www.owasp.org/index.php/Path_Traversal

Sumber http://maqlo-heker.blogspot.com/