Azharbase.blogspot.com - hello akang-akang bug hunter dan sibermen anjay, hari ini saya akan menjelaskan tentang apa itu rce,bagaimana cara mengeksekusinya?, terus bagaimana cara memperbaiki nya ?, dan contoh-contoh dari bug rce tersebut, sedikit saya akan jelaskan apa itu Remote Code Execution atau di sebut (RCE)
•Penjelasan Remote Code Execution
Evaluasi kode dapat terjadi jika Anda mengizinkan input pengguna di dalam fungsi-fungsi yang mengevaluasi kode dalam bahasa pemrograman masing-masing.
Ini dapat diimplementasikan dengan sengaja, misalnya untuk mengakses fungsi matematika dari bahasa pemrograman untuk membuat kalkulator, atau secara tidak sengaja karena input yang dikontrol pengguna tidak diharapkan dari pengembang di dalam fungsi tersebut.
Biasanya tidak disarankan untuk melakukannya. Bahkan dianggap praktik yang buruk untuk menggunakan evaluasi kode.
•Dampak Dari Remote Code Execution (RCE)
Seorang bug hunter yang mampu mengeksekusi bug rce seperti itu biasanya dapat mengeksekusi perintah dengan hak istimewa dari bahasa pemrograman atau server web. Pada banyak bahasa dia dapat mengeluarkan perintah sistem, menulis, menghapus atau membaca file atau terhubung ke database.
•Hadiah yang akan di dapatkan jika mengeksekusi bug rce
Sungguh tidak menyangka ternyata dengan mengeksekusi bug rce hadiah nya besar loh gaes karena bug tersebut critikal !, contoh nya ada seorang pelajar berumur 18 tahun yang menemukan bug rce di google dan dia di kasih bounty senilai $36,000
Atau ke rupiah kan senilai 503,190.00 Rupiah Indonesia wow sekali anjay !!
Oke selanjutnya kita mulai pelajari bagaimana kita mengeksekusi nya terus cara memperbaiki nya ?, simak saja di bawah ini !!
•Contoh Dari Bug Remote Code Execution (RCE)
Anda ingin memiliki nama variabel yang dihasilkan secara dinamis untuk setiap pengguna dan menyimpan tanggal pendaftarannya. Inilah yang bisa dilakukan di PHP :
eval("\$$user = '$regdate');
Karena nama pengguna pada umumnya adalah input yang dikontrol pengguna, penyerang dapat menghasilkan nama seperti ini :
x = 'y';phpinfo();//
Kode php yang dihasilkan sekarang akan terlihat seperti ini :
$x = 'y';phpinfo();// = '2019';
Seperti yang anda lihat, variabelnya sekarang disebut x dan memiliki nilai y. Setelah penyerang dapat menetapkan nilai itu ke variabel, ia dapat memulai perintah baru dengan menggunakan tanda titik koma (;).
Dia sekarang dapat mengomentari sisa string, sehingga dia tidak mendapatkan kesalahan sintaksis. Jika dia mengeksekusi kode ini, output dari phpinfo akan muncul di halaman.
Anda harus ingat bahwa ini tidak hanya mungkin dalam PHP tetapi juga dalam bahasa lain dengan fungsi yang mengevaluasi input.
•Penjelasan Dan Contoh Remote Code Execution ( Stored ) (RCE)
Berbeda dengan contoh di atas, metode ini tidak bergantung pada fungsi bahasa tertentu, tetapi pada kenyataan bahwa file tertentu diurai oleh penerjemah bahasa.
Contoh untuk ini adalah file konfigurasi yang termasuk dalam aplikasi web. Idealnya Anda harus menghindari menggunakan input pengguna di dalam file yang dieksekusi oleh juru bahasa karena hal ini dapat menyebabkan perilaku yang tidak diinginkan dan berbahaya.
Jenis teknik eksploitasi ini sering terlihat dalam kombinasi dengan fungsi unggahan yang tidak melakukan pemeriksaan yang memadai pada jenis dan ekstensi file.
Oke ini sedikit contoh dari saya simak baik-baik agar ilmu yang kalian baca nempel di otak fresh kalian :D
•Contoh Remote Code Execution ( Stored ) (RCE) (CRITICAL)
Anda mengembangkan aplikasi web yang memiliki panel kontrol untuk setiap pengguna. Panel kontrol memiliki beberapa pengaturan khusus pengguna seperti variabel bahasa, yang diatur tergantung pada parameter dan kemudian disimpan di dalam file konfigurasi. Masukan yang diharapkan bisa seperti ini :
?language=de
Di atas kemudian akan tercermin sebagai $ lan = 'de'; di dalam file konfigurasi. Meskipun penyerang sekarang dapat mengubah parameter bahasa menjadi sesuatu seperti :
de';phpinfo()//
Di atas akan menghasilkan kode berikut di dalam file :
$lan = 'de';phpinfo()//';
Dan di atas akan dieksekusi ketika file konfigurasi termasuk dalam aplikasi web, pada dasarnya memungkinkan penyerang untuk mengeksekusi perintah yang mereka inginkan.
Gimana ? Ngerti kaga ?, kalau gak ngerti ya maaf karena gue masih bocil dan juga nub lammer :((, oke untuk yang selanjutnya cara bagaimana kita mencegah dan memperbaiki bug rce nya, simak baik-baik gaes di bawah ini ↓↓
•Cara Mencegah Dari Serangan Remote Code Execution
Sebagai aturan praktis Anda harus menghindari menggunakan input pengguna di dalam kode yang dievaluasi.
Pilihan terbaik adalah tidak menggunakan fungsi seperti eval sama sekali. Ini dianggap sebagai praktik yang buruk dan dapat lebih sering dihindari.
Anda juga tidak boleh membiarkan pengguna mengedit konten file yang mungkin diuraikan oleh bahasa masing-masing.
Itu termasuk tidak membiarkan pengguna memutuskan nama dan ekstensi file yang dia unggah atau buat di aplikasi web.
Yang Tidak Harus Anda Lakukan Untuk Mencegah Remote Code Execution
- Sanitasi input pengguna; ini sebagian besar waktu tidak mungkin karena banyaknya kemungkinan bypass pembatasan.
- Biarkan pengguna memutuskan ekstensi atau konten file di server web dan menggunakan praktik aman untuk unggahan file yang aman.
- Lewati setiap input yang dikendalikan pengguna di dalam fungsi evaluasi atau panggilan balik.
- Cobalah untuk memblokir karakter khusus atau nama fungsi. Persis seperti membersihkan ini hampir tidak mungkin untuk dilaksanakan dengan aman.
Ini akhir dari saya moga bermanfaat ilmu nya ya
See you in the next time and kontent gaes :"v
Anjay mabar :""""vvv
•Penjelasan Remote Code Execution
Evaluasi kode dapat terjadi jika Anda mengizinkan input pengguna di dalam fungsi-fungsi yang mengevaluasi kode dalam bahasa pemrograman masing-masing.
Ini dapat diimplementasikan dengan sengaja, misalnya untuk mengakses fungsi matematika dari bahasa pemrograman untuk membuat kalkulator, atau secara tidak sengaja karena input yang dikontrol pengguna tidak diharapkan dari pengembang di dalam fungsi tersebut.
Biasanya tidak disarankan untuk melakukannya. Bahkan dianggap praktik yang buruk untuk menggunakan evaluasi kode.
•Dampak Dari Remote Code Execution (RCE)
Seorang bug hunter yang mampu mengeksekusi bug rce seperti itu biasanya dapat mengeksekusi perintah dengan hak istimewa dari bahasa pemrograman atau server web. Pada banyak bahasa dia dapat mengeluarkan perintah sistem, menulis, menghapus atau membaca file atau terhubung ke database.
•Hadiah yang akan di dapatkan jika mengeksekusi bug rce
Sungguh tidak menyangka ternyata dengan mengeksekusi bug rce hadiah nya besar loh gaes karena bug tersebut critikal !, contoh nya ada seorang pelajar berumur 18 tahun yang menemukan bug rce di google dan dia di kasih bounty senilai $36,000
Atau ke rupiah kan senilai 503,190.00 Rupiah Indonesia wow sekali anjay !!
Oke selanjutnya kita mulai pelajari bagaimana kita mengeksekusi nya terus cara memperbaiki nya ?, simak saja di bawah ini !!
•Contoh Dari Bug Remote Code Execution (RCE)
Anda ingin memiliki nama variabel yang dihasilkan secara dinamis untuk setiap pengguna dan menyimpan tanggal pendaftarannya. Inilah yang bisa dilakukan di PHP :
eval("\$$user = '$regdate');
Karena nama pengguna pada umumnya adalah input yang dikontrol pengguna, penyerang dapat menghasilkan nama seperti ini :
x = 'y';phpinfo();//
Kode php yang dihasilkan sekarang akan terlihat seperti ini :
$x = 'y';phpinfo();// = '2019';
Seperti yang anda lihat, variabelnya sekarang disebut x dan memiliki nilai y. Setelah penyerang dapat menetapkan nilai itu ke variabel, ia dapat memulai perintah baru dengan menggunakan tanda titik koma (;).
Dia sekarang dapat mengomentari sisa string, sehingga dia tidak mendapatkan kesalahan sintaksis. Jika dia mengeksekusi kode ini, output dari phpinfo akan muncul di halaman.
Anda harus ingat bahwa ini tidak hanya mungkin dalam PHP tetapi juga dalam bahasa lain dengan fungsi yang mengevaluasi input.
•Penjelasan Dan Contoh Remote Code Execution ( Stored ) (RCE)
Berbeda dengan contoh di atas, metode ini tidak bergantung pada fungsi bahasa tertentu, tetapi pada kenyataan bahwa file tertentu diurai oleh penerjemah bahasa.
Contoh untuk ini adalah file konfigurasi yang termasuk dalam aplikasi web. Idealnya Anda harus menghindari menggunakan input pengguna di dalam file yang dieksekusi oleh juru bahasa karena hal ini dapat menyebabkan perilaku yang tidak diinginkan dan berbahaya.
Jenis teknik eksploitasi ini sering terlihat dalam kombinasi dengan fungsi unggahan yang tidak melakukan pemeriksaan yang memadai pada jenis dan ekstensi file.
Oke ini sedikit contoh dari saya simak baik-baik agar ilmu yang kalian baca nempel di otak fresh kalian :D
•Contoh Remote Code Execution ( Stored ) (RCE) (CRITICAL)
Anda mengembangkan aplikasi web yang memiliki panel kontrol untuk setiap pengguna. Panel kontrol memiliki beberapa pengaturan khusus pengguna seperti variabel bahasa, yang diatur tergantung pada parameter dan kemudian disimpan di dalam file konfigurasi. Masukan yang diharapkan bisa seperti ini :
?language=de
Di atas kemudian akan tercermin sebagai $ lan = 'de'; di dalam file konfigurasi. Meskipun penyerang sekarang dapat mengubah parameter bahasa menjadi sesuatu seperti :
de';phpinfo()//
Di atas akan menghasilkan kode berikut di dalam file :
$lan = 'de';phpinfo()//';
Dan di atas akan dieksekusi ketika file konfigurasi termasuk dalam aplikasi web, pada dasarnya memungkinkan penyerang untuk mengeksekusi perintah yang mereka inginkan.
Gimana ? Ngerti kaga ?, kalau gak ngerti ya maaf karena gue masih bocil dan juga nub lammer :((, oke untuk yang selanjutnya cara bagaimana kita mencegah dan memperbaiki bug rce nya, simak baik-baik gaes di bawah ini ↓↓
•Cara Mencegah Dari Serangan Remote Code Execution
Sebagai aturan praktis Anda harus menghindari menggunakan input pengguna di dalam kode yang dievaluasi.
Pilihan terbaik adalah tidak menggunakan fungsi seperti eval sama sekali. Ini dianggap sebagai praktik yang buruk dan dapat lebih sering dihindari.
Anda juga tidak boleh membiarkan pengguna mengedit konten file yang mungkin diuraikan oleh bahasa masing-masing.
Itu termasuk tidak membiarkan pengguna memutuskan nama dan ekstensi file yang dia unggah atau buat di aplikasi web.
Yang Tidak Harus Anda Lakukan Untuk Mencegah Remote Code Execution
- Sanitasi input pengguna; ini sebagian besar waktu tidak mungkin karena banyaknya kemungkinan bypass pembatasan.
- Biarkan pengguna memutuskan ekstensi atau konten file di server web dan menggunakan praktik aman untuk unggahan file yang aman.
- Lewati setiap input yang dikendalikan pengguna di dalam fungsi evaluasi atau panggilan balik.
- Cobalah untuk memblokir karakter khusus atau nama fungsi. Persis seperti membersihkan ini hampir tidak mungkin untuk dilaksanakan dengan aman.
Ini akhir dari saya moga bermanfaat ilmu nya ya
See you in the next time and kontent gaes :"v
Anjay mabar :""""vvv


No comments