Maraknya Peretasan website yang terjadi akhir akhir ini membuat banyak kerugian bagi korban peretasan.
dan Pada artikel ini kita akan membahas tentang bagaimana " Cara Menutup Celah File Upload Vulnerability dengan Direct Access " tanpa mengganggu source code nya dengan menggunakan debug_backtrace .
Contoh kasus :
Misalkan anda sebagai attacker / hacker yang mengetahui lokasi file upload vulnerability di website target anda , contoh uploadernya berada di http://www.xsa.com/a.php , dan tidak semua attacker jahat . mungkin anda berpikir tentang bagaimana cara menutup celah file upload tersebut, dan debug_backtrace lah solusi nya .
Berikut adalah cara menutup celah file upload dengan debug_backtrace :
#Contoh Script file upload yang default :
script default yang ada di website anda |
$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
BACA JUGA : Cara Deface Website dengan Responsive Prestashop 1.6 Arbitrary File Upload
Lalu bagaimana menggunakan debug_backtrace nya ??
# Anda tinggal menambahkan script nya sedikit seperti dibawah ini :
<?php debug_backtrace() || die ("patches by Router53");
$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>
Selesai ...
Sekarang anda sudah aman dari serangan file upload vulnerability seperti gambar dibawah ini:
form file upload |
Dan ketika anda telah mengupload sebuah file :
form file upload yang di patch |
Selamat , sekarang anda sudah terbebas dari serangan exploit file upload vulnerability .
[1337CI]
Berkomentar lah yang Baik dan Sopan :D
Anda Sopan Kami Curiga :p
Peraturan Komentar :
1. Dilarang Spam
2. Dilarang Komentar yang mengandung unsur Sara , Porno , dan Diskriminasi.
3. Dilarang Promosi baik Produk atau pun Jasa
Kami akan segera menghapus komentar apabila melanggar peraturan.
Terima Kasih dan Selamat Membaca :)