--> Skip to main content

Serangan Directory Traversal di Web Server

Hallo!
Beberapa waktu lalu saya sedang searching-searching di suatu website Universitas yang ada di Jogja. Niatnya sih bukan untuk melakukan hal-hal berbau pentesting atau defacing tapi hanya untuk mencari tau suatu informasi saja.

Tapi pada saat saya mau mencari hal lain, saya mengeklik tombol menu e-learning. Pada halaman e-learning tersebut terdapat beberapa nama folder yang kalo diklik nama foldernya isinya ada berbagai file gitu.

Kok saya rada penasaran gitu, kemudian saya mencoba cek urlnya detailnya pun seperti ini https://comtoh.ac.id/eleaening.php?fil=folder/file
Wokeee, darisinilah saya mulai iseng-iseng untuk melakukan pentesting ke web tersebut.

Dalam benak pikiranku, kira-kira apa ya methode untuk melakukan uji coba ke web tersebut. Melihat kondisi url yang sudah saya jabarkan seperti diatas, kemudian saya mencoba menambahkan dot-dot-slah (../) dibelakang file= jadi akan seperti ini https://contoh.ac.id/elearning.php?fil=../
Kemudian saya kirim permintaan ke web server tersebut dan saya mendapatkan respon seperti gambar ini..
Sebelum dikasih tanda .../ 

Sesudah dikasih tanda ../

Wow mantap, berarti web tersebut vulnerability directory traversal attacks.
Oh iya bagi yang belum tau apa itu Directory Traversal? Disini saya akan mencoba menjelaskan sedikit pengertian directory traversal.

Jadi Directory Traversal itu adalah serangan yang relatif sederhana tetapi dapat digunakan untuk mengekpos atau mengeploitasi informasi sensitif pada server. Walaupun se-sederhana ini tapi akan sangat fatal bagi administrator apabila berada ditangan seorang attacker yang kreatif dan terampil.

Serangan directory traversal ini muncul ketika ada misconfigurations yang memungkinkan akses ke direktory diatas root yang memungkinkan attacker untuk bisa melihat bahkan untuk memodifikasi file system.

Jenis serangan ini bisa juga dikenal sebagai jalur traversal, pendakian direktory, backtracking, atau serangan dot-dot-slash (../) karena karakter yang digunakan.

Oke kita lanjutkan...
Setelah tadi saya menambahkan tanda seperti ini ../ dibelakang fil= kemudian pada halaman e-learning muncul nama directory html. Untuk melihat isi dirnya saya klik dan respon yang saya dapatkan seperti ini...


Tanpa berlalu lama saya kemudian mengeklik directory admin web tersebut. Selanjutnya mencari dimana tempat untuk bisa mengupload shell backdoor ke web tersebut. Dan saya pun berhasil suksess upload shellnya lewat fitur menu file download hhhhhhhh...


Walaupun shell udah keupload akan tetapi niat saya hanya untuk uji coba saja sekalian memperdalam skill, tidak ada niatan untuk mendeface index.php nya.

Oke sekian untuk tutorial directory traversal kali ini, artikel ini saya tulis untuk sekedar berbagi ilmu saja. Semoga bermanfaat dan sampai jumpa.

#Refrensi
https://en.m.wikipedia.org/wiki/Directory_traversal_attack
https://www.owasp.org/index.php/Path_Traversal
Comment Policy: Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini. Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.
Buka Komentar
Tutup Komentar