Exploitasi bug AFD (Arbitrary File Download)

-
Hai sobat
Saya ikal.
Disini saya akan share sesuatu.
-

Mungkin celah keamanan ini belum pernah kalian dengar, namun bila kalian seorang penjelajah exploit-db pasti kalian tidak asing lagi dengan celah keamanan yang satu ini. Apalagi saat celah ini ditemukan disalah satu plugin wordpress, yaitu revslider

Jadi kali ini kita akan membahas sebuah celah yang memanfaatkan fungsi fget,file,fopen,reafile,file_get_content dan lainnya. Jadi exploitasi bug ini bertujuan untuk melihat source code sebuah web dengan cara melakukan directory traversal lalu mendownloadnya. Dan lebih berbahayanya lagi, kita bisa mendownload sebuah file passwd,group,shadow,dan config dari web tersebut.

Jadi bug satu ini mirip-mirip dengan LFI yang memanfaatkan direktori traversal sebagai bantuan.

Okeh langsung saja, disini saya sudah punya target.

Pertama kita coba menginput file download.php nya, dan jika berhasil file tersebut akan terdownload.


Terlihat muncul tulisan File not found or inaccessible! Yang berarti file tidak dapat diakses. Sekarang kita kombinasikan dengan directory traversal dengan memanfaatkan dot dot slash.

naikan terus direcrorynya hingga kalian dapat mendownload file yang dituju.


Nah, berhasil terakses dengan menaikan dir dua kali. Kalian download dan cari includean yang menginclude file koneksi.php atau mungkin config.php

Jika ingin upload shell, kalian akses dan download config file dari website tersebut, lalu cari ambil informasi ftp nya dan konek dengan menggunakan andftp. atau kalian juga bisa menggunakan aplikasi semacam phpmyadmin dan login menggunakan db_user,db_password,host,dan lainnya.


Thanks
See u