Skip to main content

Serangan Directory Traversal Di Web Server

Hallo!
Beberapa waktu kemudian aku sedang searching-searching di suatu website Universitas yang ada di Jogja. Niatnya sih bukan untuk melaksanakan hal-hal berbau pentesting atau defacing tapi hanya untuk mencari tau suatu isu saja.

Tapi pada dikala aku mau mencari hal lain, aku mengeklik tombol sajian e-learning. Pada halaman e-learning tersebut terdapat beberapa nama folder yang kalo diklik nama foldernya isinya ada banyak sekali file gitu.

Kok aku rada ingin tau gitu, kemudian aku mencoba cek urlnya detailnya pun menyerupai ini https://comtoh.ac.id/eleaening.php?fil=folder/file
Wokeee, darisinilah aku mulai iseng-iseng untuk melaksanakan pentesting ke web tersebut.

Dalam benak pikiranku, kira-kira apa ya methode untuk melaksanakan uji coba ke web tersebut. Melihat kondisi url yang sudah aku jabarkan menyerupai diatas, kemudian aku mencoba menambahkan dot-dot-slah (../) dibelakang file= jadi akan menyerupai ini https://contoh.ac.id/elearning.php?fil=../
Kemudian aku kirim usul ke web server tersebut dan aku mendapat respon menyerupai gambar ini..
Sebelum dikasih tanda .../ 

Sesudah dikasih tanda ../

Wow mantap, berarti web tersebut vulnerability directory traversal attacks.
Oh iya bagi yang belum tau apa itu Directory Traversal? Disini aku akan mencoba menjelaskan sedikit pengertian directory traversal.

Kaprikornus Directory Traversal itu ialah serangan yang relatif sederhana tetapi sanggup dipakai untuk mengekpos atau mengeploitasi isu sensitif pada server. Walaupun se-sederhana ini tapi akan sangat fatal bagi direktur apabila berada ditangan seorang attacker yang kreatif dan terampil.

Serangan directory traversal ini muncul ketika ada misconfigurations yang memungkinkan susukan ke direktory diatas root yang memungkinkan attacker untuk sanggup melihat bahkan untuk memodifikasi file system.

Jenis serangan ini sanggup juga dikenal sebagai jalur traversal, pendakian direktory, backtracking, atau serangan dot-dot-slash (../) alasannya ialah huruf yang digunakan.

Oke kita lanjutkan...
Setelah tadi aku menambahkan tanda menyerupai ini ../ dibelakang fil= kemudian pada halaman e-learning muncul nama directory html. Untuk melihat isi dirnya aku klik dan respon yang aku dapatkan menyerupai ini...


Tanpa berlalu usang aku kemudian mengeklik directory admin web tersebut. Selanjutnya mencari dimana kawasan untuk sanggup mengupload shell backdoor ke web tersebut. Dan aku pun berhasil suksess upload shellnya lewat fitur sajian file download hhhhhhhh...


Walaupun shell udah keupload akan tetapi niat aku hanya untuk uji coba saja sekalian memperdalam skill, tidak ada niatan untuk mendeface index.php nya.

Oke sekian untuk tutorial directory traversal kali ini, artikel ini aku tulis untuk sekedar mengembangkan ilmu saja. Semoga bermanfaat dan hingga jumpa.

#Refrensi
https://en.m.wikipedia.org/wiki/Directory_traversal_attack
https://www.owasp.org/index.php/Path_Traversal
Comment Policy: Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini. Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.
Buka Komentar
Tutup Komentar