Berawal dari seorang teman di mIRC yang menyodorkan ke gue untuk ngebuka :
http://www.packetstormsecurity.nl/0305-exploits/shoutbox.txt
tentang vurnabilitas pada shutbox.php dan untuk vurnabilitias ini bisa juga di baca di
http://www.securiteam.com/unixfocus/5JP0W00A0U.html
Ternyata paket yang vurnable itu adalah Webfroot Shoutbox versi 2.32 dan dibawahnya untuk lebih jelasnya tentang vurnabilitas ini bisa baca di kedua situs di atas gue males ngetiknya, cukup menarik (untuk saat ini gue suka banget sama bugs pada php-php portal karena kalo lo bisa nembusin hemm.. bukan cuma server kecil yang lo dapet tapi hostingan, manarik khan), pada kedua situs di di jelaskan kalo lo bisa Bad Request mengeksekusi perintah-perintah unix secara remote wow .. asikk... dan di kedua web diatas juga di terangkan gimana cara
mengeksekusinya plus di kasih exploitnya yang di tulis di atas bahasa perl, cuma gue ngak sreg sama exploit yang udah di kasih terlalu naif bagi gue karena kalo make exploit di atas
lo kudu ngerti paling ngak cara cara script itu bekerja di atas bahasa perl kalo ngak lo bakal nemuin kendala yang nampak di shell lo setelah mengeksekusi exploit itu seperti di bawah ini :
[x] Run command ...
HTTP/1.1 400 Bad Request
Date: Sat, 31 May 2003 06:28:18 GMT
Server: Apache/2.0.45 (Unix) PHP/4.3.0
Content-Length: 315
Connection: close
Content-Type: text/html; charset=iso-8859-1
Request header field is missing ':' separator.
<-= bah apa yang salah scriptnya apa gue nya yang dodolz perl .... make me horney he.he.he.he .. trus gue ngak bisa mentok kayak gini, berhubung dalam minggu-minggu ini gue udah sering berurusan sama php bugs pada situs situs php, gue coba bikin script sendiri dan gue download packet Webfroot Shoutbox versi 2.32, gue coba mahamin source dari shoutbox.php line per line : if (!isset($conf)) { $conf="shoutboxconf.php"; } else { # michel v was there $conf = str_replace(':', '', $conf); // hi cross-site scripting, bye cross-site scripting $conf = str_replace('%3a', '', $conf); // hi cross-site scripting, bye cross-site scripting }
hemm jelas string $conf ngak cuma bisa di eksekusi di server nya sendiri, alias kita bisa maksa server itu buat ngebuka script laen di server laen, wow another bugs gue dapetin, ( I love PHP bugs) ok kita mulai, ini hasil riset gue sendiri, kalo lo mau bisa ikutin kalo ngak ya ngak usah, karena gue berfikir kalo exploit yang di kasih di kedua web diatas ngak cocok sama gue, dan malah bikin nyasar jauh dari hasil yang gue mau, untuk itu gue bikin riset kecil kecilan, cara gue mengexploit vurnabilitas di Webfroot Shoutbox :
- gue bikin simple script php yang isinya ngak jauh dari kehebatan dari php itu sendiri yang bisa mengeksekusi system lewat browser ( system() [function.system]: )
- gue upload ke situs kesayangan gue dan gue beri nama cracxerfiles.php
- kemudian pada di browser kita jalankan scriptnya ( sudah tentu lo udah nyari situs korbanya, jgn nanya gue gimana nyari situsnya) hasilnya seperti ini
lo bisa liat print screen nya di http://www.pupet.net/cracxer.jpg # #####################################################################
command id bisa lo ganti dengan command-command unix yang laen yang tersedia di server korban kalo lo punya sedikit kemauan berfikir lo pasti bisa ngedapetin root nya, seperti lo taro bindtty.c ke server korban , jalanin, kalo udah dapet akses shell ke server korban lo bisa local dan .. jreng .. sebuah server hosting menjadi milik lo perhatian : gue baru ngejajal di Webfroot Shoutbox versi 2.31, untuk versi yang laen gue ngak tau bisa apa ngak, jajal sendiri
0 komentar:
Posting Komentar