Upload Vulnerabilities - Overwriting Existing Files dapat menyebabkan beberapa kerentanan, mari kita gunakan RCE!
Remote Code Execution akan memungkinkan kita untuk mengeksekusi kode secara acak di server web. Meskipun ini mungkin dilakukan sebagai akun pengguna web dengan hak istimewa rendah (seperti
Secara tradisional ini adalah PHP, namun, akhir-akhir ini, bahasa back-end lainnya menjadi lebih umum (Python Django dan Javascript dalam bentuk Node.js adalah contoh utama). Perlu dicatat bahwa dalam aplikasi yang dirutekan (yaitu aplikasi yang rutenya ditentukan secara terprogram daripada dipetakan ke sistem file), metode serangan ini menjadi jauh lebih rumit dan jauh lebih kecil kemungkinannya untuk terjadi. Sebagian besar kerangka kerja web modern dirutekan secara terprogram.
Ada dua cara dasar untuk mencapai RCE pada server web saat mengeksploitasi kerentanan unggahan file:
mari kita mulai dengan pemindaian gobuster:
.
atau
.
Mari kita asumsikan bahwa kita telah menemukan halaman web dengan formulir unggah:
Web Shell Approach
. nano webshell.php
Saya menggunakan perintah nano webshell.php untuk membuat file baru bernama webshell.php
Saya mulai dengan menggunakan skrip PHP sederhana yang mencetak output
echo system($_GET["cmd"]);
?>
Setelah megungah file, saya memasukkan perintah berikut di bawah ini ke dalam browser untuk mengubah direktori dan mencantumkan apa yang ada dalam jalur direktori /var/www
. http://shell.uploadvulns.thm/resources/
untuk membaca file
. http://shell.uploadvulns.thm/resources/
Reverse Shells
Proses untuk mengunggah reverse shell hampir identik dengan mengunggah webshell, jadi bagian ini akan lebih pendek. Kita akan menggunakan
perlu mengedit baris 49
.
.
Setelah megungah file mulai untuk listner
Mulai pendengar dengan mengetik perintah berikut
.
Situs web tersebut seharusnya hang dan tidak dapat dimuat sebagaimana mestinya — namun, jika kita kembali ke terminal, kita berhasil!