Bug Upload image Exploit Menggunakan Burp Suite
Bug upload Image adalah masalah utama dalam aplikasi berbasis web. Upload gambar adalah fitur umum dari semua aplikasi web. Oleh karena itu, Anda harus benar-benar membatasi unggahan gambar untuk mencegah pengguna yang tidak sah mengunggah file berbahaya.
Penyerang dapat mengungkapkan informasi penting dan sensitif dengan mengunggah file yang dapat dieksekusi PHP. Oleh karena itu, blog ini membantu untuk mengeksploitasi gambar yang rentan dengan ekstensi ganda melalui Burp Suite.
Dengan keamanan sedang, Anda hanya dapat mengunggah file berekstensi .jpeg dan .png ke server web Anda, membatasi file lain dengan satu ekstensi file saat mengunggah ke server web Anda. Berikut adalah beberapa teknik untuk melewati file PHP berbahaya di server web Anda.
Buat file PHP yang berisi kode phpinfo() dan simpan dengan ekstensi ganda, php.png. File (info.php.png) berisi kode berikut:
<?php
phpinfo();
?>
Proses untuk memeriksa bypass upload gambar
Catatan: Sebelum menyimpan gambar yang diunggah, pastikan tab Intercept Aktif pada tab Burp Suite Proxy.
- Klik tombol upload lalu tombol save
- Tab Intercept berfungsi untuk menangkap permintaan metode posting yang dikirimkan saat Anda mengklik tombol untuk mengunggah. Nama file yang diunggah akan ditampilkan di layar.
- Ganti nama file dari info.php.png menjadi info.php dan klik tombol Forward untuk meneruskan permintaan ke server
- Setelah meneruskan permintaan, buka terminal dan jalankan perintah grep seperti yang ditunjukkan pada tangkapan layar.
- Jalankan perintah grep untuk melihat path ke direktori tempat file berhasil disimpan.
- Salin jalur, tempel URL dan jalankan.
- Saat Anda menjalankan URL, semua detail server akan ditampilkan di layar. Jika Anda memiliki pertanyaan, jangan ragu untuk menghubungi kami di bagian komentar di bawah.
grep -r -l "phpinfo()"
d1/image/facility/1/info.php