Ok disana patchingnya emang ga terlalu bagus…
Karena filetype bisa di manipulasi..
Bukan dengan merename shell.jpg.php tetapi dengan memanipulasi “header” file
Cara membypassnya adalah sebagai berikut:
Review codenya dulu

Kalo kita coba di HTTP response server kira-kira dapat begini dengan code diatas:

Ok kita liat… ada footprint yang keren disana..
Gimana kalo kita manipulasi upload kita supaya http server membaca script kita sebagai images/gif
Simple code exploitnya..

Coba kita liat apakah sukses exploit kita..

Hohoohohoho…
Untuk patchingnya:
Kita perketat aja patchingnya dengan mengganti code diatas dengan code berikut

Happy Patching..
Karena filetype bisa di manipulasi..
Bukan dengan merename shell.jpg.php tetapi dengan memanipulasi “header” file
Cara membypassnya adalah sebagai berikut:
Review codenya dulu
Kalo kita coba di HTTP response server kira-kira dapat begini dengan code diatas:
Ok kita liat… ada footprint yang keren disana..
Gimana kalo kita manipulasi upload kita supaya http server membaca script kita sebagai images/gif
Simple code exploitnya..
Coba kita liat apakah sukses exploit kita..
Hohoohohoho…
Untuk patchingnya:
Kita perketat aja patchingnya dengan mengganti code diatas dengan code berikut
Happy Patching..
Post a Comment