double-extensions attack - Simple trick for Unrestricted File Upload


 -

Hai Sobat

Saya ikal,

Disini saya akan sharing sharing lagi nih.

-

 

Kali ini kita akan kembali membahas mengenai File Upload. Disini saya akan membahas trik yang bernama Double-Extension.

 

"In Apache, a php file might be executed using the doubleextension technique such as “file.php.jpg” when “.jpg” isallowed."

Source : Owasp.org

 

 Singkatnya adalah, kita menambahkan extensi lainnya setelah extensi php. Contoh "shell.php.jpg" dan terkadang server hanya akan mengeksekusi extensi pertamanya saja, Maybe :D. Trik ini dapat kita manfaatkan jika form upload memfilter hanya file dengan extensi ".jpg" saja,atau bisa juga untuk membypass settingan .htaccess order allow deny, namun tidak semua server dapat berhasil dibypass menggunakan trik ini, So, Use ur brain for use this trick Okay.

 

Kita praktekan saja langsung yah, saya akan praktekan diweb https://www.storelocatorwidgets.com/ . Disini settingan .htaccessnya seperti ini.

 

<FilesMatch "\.(php|php\.)$">
    Order Allow,Deny
    Deny from all
</FilesMatch>


"Bang kenapa ga bypass pake .PhP,.phtml,.php5,.php7 dll, kan bisa bang" iya gua tau, cuma kan gua mau publish artikel tentang ini :D.


Disini saya expetasikan saya berhasil mengupload file dengan extensi ".php" dan hasilnya seperti dibawah ini.


 

Yup, Forbidden. sekarang bagaimana jika kita tambahkan extensi lain dibelakang extensi ".php". Contoh kita upload dengan extensi ".php.txt". Dan seperti ini hasilnya.



Tereksekusi :D. Bagaimana jika kita tes dengan yang bukan extensi, seperti ".php.kontol". Lets see



Yup, Again. Mungkin kalian sudah paham konsepnya, jadi cukup 2 saja pembuktiannya :D. Dan seperti yang saya bilang diawal, trick Double-extensi ini tidak selalu work disemua server.


Jadi segini saja artikel kali ini, Bila ada yang salah kata atau yang lainnya biarkan saja :D.

Reference :

https://owasp.org/www-community/vulnerabilities/Unrestricted_File_Upload

 

Thanks

See U