vuln 1

Vulnerability : Arbitrary File Upload

Halo Sobat Helixs! Arbitrary File Upload adalah salah satu dari sekian banyak vulnerability (kerentanan) yang ada. Arbitrary File Upload merupakan jenis vulnerability yang terjadi di aplikasi web disaat jenis file yang diunggah oleh user tidak diperiksa, difilter, atau dibersihkan oleh sistem.

Bahaya utama dari jenis vulnerability ini adalah penyerang dapat mengunggah script PHP, ASP, TXT, dll. Yang berbahaya dan menjalankannya. Tujuan utamanya adalah mendapatkan akses ke server dan menjalankan kode yang diinginkan.

Misalnya Penyerang yang telah memperoleh akses ke jenis vulnerability semacam itu dapat mengunggah script shell (backdoor) berbahaya dan selanjutnya dapat mengontrol sistem web untuk menjalankan perintah yang diinginkan, yang akan menyebabkan penyusupan penuh server dan server korban akan dimiliki.

Artikel kali ini akan membahas contoh dasar dari vulnerability ini, Berikut adalah contoh script vuln dan penjelasan untuk me-exploit nya.

Let’s Start Exploit

Example Vulnerability Code

Pada script di atas kita hanya meminta pengguna untuk memasukkan file yang akan diunggah dan tanpa memeriksa apa jenis file atau ekstensi yang kita unggah. Ini adalah contoh dasar bagaimana bug ini terjadi. Penyerang hanya perlu mengunggah file seperti shell (backdoor) untuk mendapatkan akses ke sistem web.

Exploit Example

Berikut ini saya mengambil contoh “FCKeditor Arbitrary File Upload Vulnerability” dari exploit-db, How it work?

Untuk dapat melakukan exploit kita dapat melakukan POST request ke sistem, Example :

Pada jenis Vulnerability pada FCKeditor core dari exploit-db, Vulnerability terdapat pada path berikut

How to Expoit this Vulnerability? Mula mula kita membuat file .htaccess dengan code sebagai berikut

Setelah itu kita mengunggah file .htaccess itu di path tadi. Saat file .htaccess berhasil di unggah, kita perlu menggunggah file php dengan ekstensi seperti berikut Files.php.gif. Setelah mengunggah Files.php.gif, nama “Files.php.gif” otomatis berubah menjadi “shell_php.gif”. Karena file .htaccess yang sudah kita unggah tadi, maka file php yang kita unggah akan tereksekusi.

Reference :

go4expert.com, exploit-db.com

Other Articles

ExploitTechnologyVulnerabilityWeb
sql injections 1
CyberNewsExploitTechnologyVulnerabilityWeb
wordpress
0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x