Beberapa cara membypass webshell - Tricky


www.draxploit.web.id

-

Hai sobat,

Saya ikal.

Disini saya akan share sesuatu nih.

-


Jadi kemarin saya membaca artikel dari X1n73ct di medium.com dan juga dari youtube Cyber Security IPB


Disini kita akan coba membahas beberapa cara untuk membypass shell backdoor. Biasanya yang kita mengubah-ubah extensi saja kan :D. Namun disini kita akan coba membypassnya dengan beberapa cara lain.


Let'S play.

!Bypass 1

Yang pertama adalah memainkan Content-Type dari uploadan kalian. Kasus ini dikarenakan sang developer hanya menerima content type tertentu.


Kalian memerlukan tools addon Firefox atau sejenisnya yang dapat melakukan tamper data, lalu semisal kalian meng-upload shell kalian akan mendapatkan Content-Type : application/x-php atau apalah itu. 


1. install addon tamperdata di firefox
3. hidupkan tamperdata tools -> tamper data -> start tamper
4. upload shell.php tadi -> klik upload -> lalu tamper
5. kemudian cari nama file “Content-Type : application/x-php” lalu ganti dengan Content-Type : image/jpeg


!Bypass 2

Yang kedua teknik ini hanya merename shell dengan extensi yang terbaca file PHP oleh Apache. Kasus ini Dikarenakan sideveloper tidak memblacklist semua extensi yang terbaca PHP oleh server atau bisa dibilang hanya memblacklist sebagian saja.


Rename Shell.php menjadi .phtml .PhTml .PhP5 .phP5 .pHp7 lalu upload kedalam server.

Atau bisa kalian bisa meng-upload shell jsp,aspx dan lainnya.


!Bypass 3

Meletakan header JPG/GIF/PNG kedalam shell. Kasus ini dikarenakan sideveloper hanya menerima file yang memiliki header JPG/GIF/PNG dan sebagainya. Dengan kata lain, saat file terupload server otomatis melihat source code dan memastikan header yang ada dalam file yang terupload. Al hasil kita hanya perlu menaruh GIF89a; diawal source code.


Contoh : 


GIF89a;

<?php

echo "shell";

?>

 

Atau bisa gunakan image trick untuk mengelabui server dan shell terupload.


Namun ada script yang menurut saya tidak bisa dibypass. Karena script memaksa merename extensi semua file yang masuk menjadi extensi yang dipaksakan tadi. Misal developer memaksakan semua file yang masuk untuk direname menjadi .jpg, Walau kalian meng-upload .php .phtml .php5 .jsp .aspx .phtml; .php? .php7 atau yang lainnya, extensi yang muncul tetap extensi .jpg saja :D


Nah selebihnya kalian pelajarin di referensi tadi tuh. Dari Cyber Security IPB dan X1n73ct.


Mohon maaf bila ada yang kurang atau salah kata.

Thanks

See u