Portswigger academy File Upload vulnerabilities Lab: Remote code execution via web shell upload


 

Jenis kerentanan berikutnya yaitu file upload vulnerabilities, yaitu kerentanan yang memungkinkan attacker mengupload file atau dokumen berbahaya seperti payload atau script yang bisa menjalankan perintah yang attacker mau. Kerentanan file upload bisa sampai RCE atau remote code execution, reverse shell, dan previllege escallation.


Untuk menyelesaikan lab ini, buka lab portswigger,

Selanjutnya buat payload dengan PHP: <?php echo file_get_contents('/home/carlos/secret'); ?>

simpan dengan nama apapun disini saya simpan dengan nama eksploits.php. Payload ini akan dieksekusi ketika berhasil diupload dan dijalankan.

Cara membaca program ini:

<?php echo file_get_contents('/home/carlos/secret'); ?>

seluruh isi file yang ada di path home/carlos/secret akan dibaca oleh fungsi file_get_contents dan dicetak/ditampilkan dengan echo. Kamu juga bisa menggunakan payload yang lebih fleskibel, nanti akan dibahas di lab selanjutnya.

Setelah membuat payloadnya, buka labnya dan masuk ke my account untuk login dan mengupload file.

Sesuai petunjuk, disini disuruh login dengan username wiene dan password peter, dan upload file .php nya.




Selanjutnya setelah berhasil diupload file eksploits.php nya. klik back to my account.



Selanjutnya di burpsuite buka yang files/avatars/eksploit.php dan di bagian respon akan ada code yang bisa kita pakai untuk submit ke lab dan menyelesaikannya.









Lab berhasil diselesaikan:



Komentar