Level security LOW-MEDIUM
Command injection
Masuk ke localhost dvwa

Coba masukkan ip local host

Pada percobaan awal kami sudah mengedit php command di DVWA-1.0.8/vulnerabilities/exec/source/low.php sehingga proses ping berhasil dan tidak ada packet loss. Namun sehausnya melakukan pengeditan pada low.php dengan lokasi seperti diatas.
Bagian yang diedit adalah :
<?php
if( isset( $_POST[ ‘submit’ ] ) ) {
$target = $_REQUEST[ ‘ip’ ];
// Determine OS and execute the ping command.
if (stristr(php_uname(‘s’), ‘Windows NT’)) {
$cmd = shell_exec( ‘ping ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
} else {
$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
}
?>
Lalu lakukan command di dvwa :127.0.0.1 & tasklist
Maka kan menampilkan current process dari host


File inclusion
Pilih tab file inclusion di dvwa host

Klik view source code

Source code untuk page bisa diedit.

Ketika kita mencoba mengakses file lain dari root folder site, misal : robots.txt maka muncul tampilan sbb :

Maka coba akses http://localhost/DVWA-1.9/vulnerabilities/fi/?page=../../robots.txt

Lalu akses phpinfo.php di root

Lalu akses bootmgr di root

Bias dilihat semua code terencrypt.
Maka harus dilakukan command injection level medium.
Akses file1.php dari file inclusion

Code yg di block, menjelaskan bahwa host telah memblock file inclusion yang dilakukan secara remote. Sedangkan baris dibawahnya memberi tahu bahwa karakter di dalam kurung melupakan karakter yang di black list oleh web host.
Pilih tab command injection, kemudian buka source code.

Karakter yang di blacklist adalah &&.
Maka coba gantikan code && dengan or atau single and

Directori bias diakses.
Hasil percobaan command injection dan file inclusion
- Bypassing security webserver yang dilakukan untuk command injection dalam security low dan medium
- Bypassing file inclusion dalam percobaan memiliki tingkat security low namun source code untuk boot manager terencrypt dan akses di blok oleh webhost.
- Telah diketahui kode yang di blacklist oleh host baik untuk command injection ataupun file inclusion dan didapat hasil bahwa bypassing bias dilakukan dengan mengganti code yang di blacklist dengan karakter lain dengan fungi sama.
https://youtu.be/Fagv2NHGDNA
file inclusion:
https://youtu.be/3WP2aZrzlTc
Tidak ada komentar:
Posting Komentar