Cara Menutup Celah File Upload Vulnerability dengan Direct Access
Maraknya Peretasan website yang terjadi akhir akhir ini membuat banyak kerugian bagi korban peretasan.
dan Pada artikel ini kita akan membahas tentang bagaimana " Cara Menutup Celah File Upload Vulnerability dengan Direct Access " tanpa mengganggu source code nya dengan menggunakan debug_backtrace .
Contoh kasus :
Misalkan anda sebagai attacker / hacker yang mengetahui lokasi file upload vulnerability di website target anda , contoh uploadernya berada di http://www.xsa.com/a.php , dan tidak semua attacker jahat . mungkin anda berpikir tentang bagaimana cara menutup celah file upload tersebut, dan debug_backtrace lah solusi nya .
Berikut adalah cara menutup celah file upload dengan debug_backtrace :
#Contoh Script file upload yang default :
script default yang ada di website anda |
$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
BACA JUGA : Cara Deface Website dengan Responsive Prestashop 1.6 Arbitrary File Upload
Lalu bagaimana menggunakan debug_backtrace nya ??
# Anda tinggal menambahkan script nya sedikit seperti dibawah ini :
<?php debug_backtrace() || die ("patches by Router53");
$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
Selesai ...
Sekarang anda sudah aman dari serangan file upload vulnerability seperti gambar dibawah ini:
form file upload |
Dan ketika anda telah mengupload sebuah file :
form file upload yang di patch |
Selamat , sekarang anda sudah terbebas dari serangan exploit file upload vulnerability .
[1337CI]