Menu

File Upload Restrictions Bypass

File Upload Restrictions Bypass

Pendahuluan

Selama anda di dunia defacing pasti anda tau dan sering sekali melihat Upload File yang tidak dibatasi yang dapat memberi anda akses ke server untuk mengeksekusi kode kode berbahaya , namun bukan itu mudah melakukannya dalam beberapa kasusu dimana kalian harus melewati Batasan file upload dan filter yang mana dapat membuatnya sedikit menantang untuk membypassnya :D , penjelasan pada kali ini kita akan mempelajari dan bagaimana cara membypass file upload ini agar file / backdoor yang kita upload ter upload dengan sempurna.

Client-Side Filters Validation

Apa itu Validasi sisi client ? Validasi sisi client adalah jenis validasi yang terjadi sebelum input sebenernya dikirim ke server. Dan itu terjadi di browser web dengan JavaScript , VBScript, atau HTML5 atribut. Pemrogram menggunakan jenis validasi untuk memberikan pengalaman pengguna yang lebih baik merespons dengan cepat ditingkat browser.

CLIENT-SIDE FILTERS BYPASS :

Jenis Validasi ini dapat dilewati dengan mudah dengan mematikan JavaScript di browser atau dengan merusak permintaan HTTP setelah permintaan keluar dari browser dan sebelum dikirim ke server

Example :

Seperti Yang Anda lihat di file sebelumnya bahwa javascript ini hanya memproses permintaan anda sebelumnya itu sebenarnya dikirim ke server dan memeriksa apakah file anda memeliki ektensi dari file gambar ( jpg, jpeg, bmp, gif, png ). Yang Dapat dimanipulasi setelah anda menghentikan permintaan dan merusaknya untuk mengubah konten dan nama file gambar yang di upload yang baru saja anda upload ke kode berbahaya sebenarnya dan dengan ekstensi yang dapat di eksekusi ( Tamper Data ).


Seperti yang ditunjukkan pada gambar sebelumnya bahwa unggahan file menghentikan permintaan kami oleh JavaScript saat kami mencoba mengunggah file php langsung.


Kami Dapat melewati jenis validasi ini dengan mengunggah gambar biasa melalui browser kemudian memanipulasi permintaan dengan mengubah ektensi yang akan dikirim ke server dan juga konten sebenarnya dari file tersebut. Dalam hal ini kami mengganti nama file dan mengganti konten file dengan kode berbahaya / backdoor.

File Name Validation

Validasi nama file adalah ketika server memvalidasi file yang diunggah dengan mencentang ekstensi, validasi ini terjadi berdasarkan banyak metode, tetapi dua metode yang paling popular Metodenya adalah Memblokir Ekstensi File dan Memasukkan Ekstensi File. Daftar Hitam Ekstensi file adalah jenis perlindungan yang hanya menggunakan ekstensi tertentu ditolak dari server, seperti php, aspx. Sedangkan ekstensi Whitelisting File adalah yang tepat Sebaliknya, hanya sedikit ekstensi file yang diperbolehkan untuk diunggah ke server, seperti jpg, jpeg, gif.

File Name Bypass 

Validasi nama file adalah ketika server memvalidasi file yang sedang diupload dengan memeriksa nya ekstensi, validasi ini terjadi berdasarkan dua metode, Ekstensi File Daftar Hitam dan Menambahkan Ekstensi File ke Daftar Putih.
Daftar Hitam Ekstensi file adalah jenis perlindungan yang hanya menggunakan ekstensi tertentu ditolak dari server, sedangkan ekstensi File Daftar Putih adalah kebalikannya, Hanya beberapa file ekstensi diperbolehkan untuk diunggah ke server, seperti jpg, jpeg, gif.
Beberapa metode validasi nama file dapat dilewati dengan mengupload metode lain yang tidak popular ekstensi atau dengan menggunakan beberapa trik saat mengunggah file untuk melewati jenis validasi ini.
Melewati Daftar Hitam dan Daftar Putih:


Pada kode sebelumnya Anda dapat melihat bahwa unggahan file ini hanya menerima beberapa ekstensi (jpg, jpeg, gif). Dan dalam contoh ini kami akan mencoba melewati ini untuk mengunggah file php di server web.
  • Blacklisting Bypass:
    • Daftar hitam dapat dilewati dengan mengunggah ekstensi php yang tidak populer. seperti: pht, phpt, phtml, php3, php4, php5, php6
  • Whitelisting Bypass:
    • Daftar putih dapat dilewati dengan mengunggah file dengan beberapa jenis trik, Seperti menambahkan file injeksi byte nol seperti (shell.php%00.gif). Atau dengan menggunakan ekstensi ganda untuk diunggah file seperti (shell.jpg.php).

Blacklisting Bypass

Seperti yang Anda lihat pada gambar sebelumnya, kami dapat melewati validasi ini dengan mengunggah sebuah php file tetapi dengan ekstensi .php5, yang dapat diterima oleh server Apache dan berjalan secara otomatis sebagai file php.

Whitelisting Bypass

Seperti yang Anda lihat pada gambar sebelumnya, kami dapat melewati validasi ini dengan mengunggah file php
dengan ekstensi ganda untuk melewati jenis validasi ini dengan mengunggah “shell.jpg.php” ke
server.

Content-Type Validation
Seperti yang Anda lihat pada gambar sebelumnya, kami dapat melewati validasi ini dengan mengunggah file php
dengan ekstensi ganda untuk melewati jenis validasi ini dengan mengunggah “shell.jpg.php” ke
server.

Content-Type Bypass
Seperti yang Anda lihat pada gambar sebelumnya, kami dapat melewati validasi ini dengan mengunggah file php
dengan ekstensi ganda untuk melewati jenis validasi ini dengan mengunggah “shell.jpg.php” ke
server.

Example

Pada kode sebelumnya kita dapat melihat bahwa kode tersebut memeriksa tipe MIME yaitu ContentType dari file yang sedang diupload ke server, seperti yang ditunjukkan di atas dalam hal ini kode ini hanya menerima jenis file gambar / jpeg, gambar / gif, gambar / png. Kami dapat dengan mudah melewati jenis validasi ini dengan mengunggah file yang dapat dieksekusi tetapi setelah kami memanipulasi permintaan dan mengubah bidang "JenisKonten" ke jenis MIME dari gambar yang diterima server web.

Content-Length Validation
Validasi Panjang Konten adalah saat server memeriksa panjang konten mengunggah file dan membatasi ukuran file yang tidak boleh dilampaui, Meskipun jenis validasi adalah tidak terlalu populer, Tetapi itu dapat ditampilkan pada beberapa unggahan file.

Content-Length Bypass
Jenis validasi ini dapat dilewati dengan mengunggah kode berbahaya yang sangat pendek di dalam file yang diunggah tergantung pada batasan ukuran maksimum di server web, Kita dapat mengetahui ukuran tertentu di server web dengan mengaburkan pengunggah file dengan ukuran file yang berbeda dan pemeriksaan apakah itu menerima file atau tidak.

Example

Jenis validasi ini dapat dilewati dengan mengunggah kode berbahaya yang sangat pendek di dalam file yang diunggah tergantung pada batasan ukuran maksimum di server web, Kita dapat mengetahui ukuran tertentu di server web dengan mengaburkan pengunggah file dengan ukuran file yang berbeda dan pemeriksaan apakah itu menerima file atau tidak.


Iklan Tengah Post

Ads middle content1

Ads middle content2