Cara Menutup Celah File Upload Vulnerability dengan Direct Access

Cara Menutup Celah File Upload Vulnerability dengan Direct Access


Maraknya Peretasan website yang terjadi akhir akhir ini membuat banyak kerugian bagi korban peretasan.
dan Pada artikel ini kita akan membahas tentang bagaimana " Cara Menutup Celah File Upload Vulnerability dengan Direct Access " tanpa mengganggu source code nya dengan menggunakan debug_backtrace .

Contoh kasus :
Misalkan anda sebagai attacker / hacker yang mengetahui lokasi file upload vulnerability di website target anda , contoh uploadernya berada di  http://www.xsa.com/a.php , dan tidak semua attacker jahat . mungkin anda berpikir tentang bagaimana cara menutup celah file upload tersebut, dan debug_backtrace lah solusi nya .

Berikut adalah cara menutup celah file upload dengan debug_backtrace : 
 
#Contoh Script file upload yang default :

script file upload yang default
script default yang ada di website anda

$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>


BACA JUGACara Deface Website dengan Responsive Prestashop 1.6 Arbitrary File Upload

Lalu bagaimana menggunakan debug_backtrace nya ??

# Anda tinggal menambahkan script nya sedikit seperti dibawah ini :

<?php debug_backtrace() || die ("patches by Router53");

$files = @$_FILES["files"];
if ($files["name"] != '') {
$fullpath = $_REQUEST["path"] . $files["name"];
if (move_uploaded_file($files['tmp_name'], $fullpath)) {
echo "<h1><a href='$fullpath'>OK-Click here!</a></h1>";
}
}echo '<html><head><title>Upload files...</title></head><body><form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form></body></html>';
?>


Selesai ...
Sekarang anda sudah aman dari serangan file upload vulnerability seperti gambar dibawah ini:

form file upload
form file upload

Dan ketika anda telah mengupload sebuah file :

form file upload yang di patch


Selamat , sekarang anda sudah terbebas dari serangan exploit file upload vulnerability .

[1337CI]

 
function hideNow(e) { if (e.target.id == 'ac-wrapper') document.getElementById('ac-wrapper').style.display = 'none'; }