TAB MENU

Percobaan 6,7,8

Topik : command injection dan file inclusion dengan dvwa
Level security LOW-MEDIUM
Command injection
Masuk ke localhost dvwa
61.png
Coba masukkan ip local host
62.png
Pada percobaan awal kami sudah mengedit php command di DVWA-1.0.8/vulnerabilities/exec/source/low.php sehingga proses ping berhasil dan tidak ada packet loss. Namun sehausnya melakukan pengeditan pada low.php dengan lokasi seperti diatas.
Bagian yang diedit adalah :
<?php
if( isset( $_POST[ ‘submit’ ] ) ) {
$target = $_REQUEST[ ‘ip’ ];
// Determine OS and execute the ping command.
if (stristr(php_uname(‘s’), ‘Windows NT’)) {
$cmd = shell_exec( ‘ping ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
} else {

$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
}
?>

Lalu lakukan command di dvwa :127.0.0.1 & tasklist
Maka kan menampilkan current process dari host
63
64
File inclusion
Pilih tab file inclusion di dvwa host
65
Klik view source code
66
Source code untuk page bisa diedit.
67
Ketika kita mencoba mengakses file lain dari root folder site, misal : robots.txt maka muncul tampilan sbb :
68
Maka coba akses http://localhost/DVWA-1.9/vulnerabilities/fi/?page=../../robots.txt
69
Lalu akses phpinfo.php di root
610
Lalu akses bootmgr di root
611
Bias dilihat semua code terencrypt.
Maka harus dilakukan command injection level medium.
Akses file1.php dari file inclusion
612
Code yg di block, menjelaskan bahwa host telah memblock file inclusion yang dilakukan secara remote. Sedangkan baris dibawahnya memberi tahu bahwa karakter di dalam kurung melupakan karakter yang di black list oleh web host.
Pilih tab command injection, kemudian buka source code.
613
Karakter yang di blacklist adalah &&.
Maka coba gantikan code && dengan or atau single and
614
Directori bias diakses.
Hasil percobaan command injection dan file inclusion
  1. Bypassing security webserver yang dilakukan untuk command injection dalam security low dan medium
  2. Bypassing file inclusion dalam percobaan memiliki tingkat security low namun source code untuk boot manager terencrypt dan akses di blok oleh webhost.
  3. Telah diketahui kode yang di blacklist oleh host baik untuk command injection ataupun file inclusion dan didapat hasil bahwa bypassing bias dilakukan dengan mengganti code yang di blacklist dengan karakter lain dengan fungi sama.
command injection:
https://youtu.be/Fagv2NHGDNA

file inclusion:
https://youtu.be/3WP2aZrzlTc

Tidak ada komentar:

Posting Komentar