Yo watsap, gw belum pensi cuy. Kali ini kita bahas soal vulnlab dari repositori github nya devsibertren.
Seperti di judul, saya akan membahas file inclusion yang merupakan kerentanan dalam akses file oleh server. contohnya ketika ada parameter ?page=text.html kita bisa inject menjadi:
?page=../../vulnlabs.sql
?page=php://filter/convert.base64-encode/resource=../../config.php
lalu hasil encode base64 nya kita decode kemudian kita bisa dapat config database source code nya cuy dan hal ini vuln karena proses input user ke include file (isi file di print) tidak disanitasi menyebabkan data sensitif bisa ke ekspos seperti database dan lainnya.
1. Vulnerable
di website tentang restoran ini (ingat puasa woi), ada url dengan endpoint 'lang=en.php' untuk menunjukkan file ke en.php untuk diperlihatkan isi yang merupakan bahasa inggris. kita bisa menganalisa bahwa index.php memiliki proses include.
Nah jadi base64 encode tuh, coba kita decode dengan 'echo "encodetext" | base64 -d'3. Blacklisted special character (2)
Sebenarnya sama aja sih kalau pakai "..%5C..%5Cvulnlabs.sql", tinggal kalian kembangin aja deh.
Sekian