Page 1
©Jihad_Irhaby Page 1
Exploitasi serangan LFI pada plugin wordpress untuk
pemanfaatan di MySql untuk mengganti password
login
Pada Tutorial kali ini, kita akan mencoba memanfaat kan plugin wordpress yang memiliki celah LFI.
Kita akan mencoba dengan Plugin Newsletter Version 1.5.
Untuk google Dork nya inurl:/wp-content/plugins/plugin-newsletter/
Inilah PoC nya : http://www.target.com/wordpress/wp-content/plugins/plugin-
newsletter/preview.php?data=../../../../wp-config.php
Sekarang, kita tentukan Target...
Ini dia.
Singkat cerita, kita telah melakukan Scan directory menggunakan Acunetix terhadap web tersebut.
Page 2
©Jihad_Irhaby Page 2
Dan terlihat sebuah folder Newsletter. Di dalam “preview.php” terdapat vuln code yaitu:
Dari code tersebut, dapat kita panggil Url yaitu:
http://jeng-ko-lah.co.id/wp-content/plugins/newsletter/preview.php?data=../../../../wp-config.php
Pertanyaan: Kenapa ../../../../wp-config.php???
Karena dari wp-config.php tersebut, kita dapat melihat konfigurasi dari database yang dipakai saat
penginstallan website tersebut. Dari wp-config.php tersebut, dapat kita ambil, dimana posisi
database, user, serta password database... hehehe
Dan terlihat seperti di bawah ini.
Kemudian klik Lihat Kode Sumber Laman.
..........
$data = file_get_contents("templates/" . $_GET['data']);
$data = preg_replace("#/\*(.*)\*/#Uis", "", $data);
$data = str_replace("[TITLE]", "Meine Homepage", $data);
$data = str_replace("[SUBJECT]", "Testnewsletter vom " . date("d.m."), $data);
.........
Page 3
©Jihad_Irhaby Page 3
Setelah itu akan muncul source code nya.
Dari tampilan di atas, kita dapat mengambil data yaitu:
Nama Database : WebsitE
User Database : root
Password : janganlagi
Lokasi database : localhost “berarti satu server dengan web tersebut.”
Sekarang kita akan mencoba mengakses database.
Kita lihat apakah ada port 3306 yang terbuka. Jika ada, kita menggunakan Navicat.
Page 4
©Jihad_Irhaby Page 4
Tapi, pada kasus website ini, tidak ada port 3306 yang terbuka.
Maka kita harus mencari jalan lain.
Gunakan Havij untuk scan admin login website, disertai dengan berdoa semoga ada loginpage
bernama /phpmyadmin.
Alhamdulillah... ternyata ada..
Page 5
©Jihad_Irhaby Page 5
Setelah itu, kita panggil url http://jeng-ko-lah.co.id/phpmyadmin
Login menggunakan data yang telah kita dapat tadi, yaitu root ; janganlagi
Setelah itu, didalam database WebsitE, kita cari tabel yang berhubungan dengan user, seperti wp-
user, kemudian otak-atik lah bagian kolom userlogin dan userpass.
Page 6
©Jihad_Irhaby Page 6
Kemudian kita ganti user pass tersebut dengan password wordpress yang telah kita ketahui,
misalnya $P$Bc41azMcuqGWmiR9KmKnhm7hWfEntb0 . jika dei decrypt, password tersebut adalah
“jengkol”
Maka kita ganti userpass admin nya dengan $P$Bc41azMcuqGWmiR9KmKnhm7hWfEntb0
Setelah itu, klik GO..
Selesai..
Tinggal login ke wordpress
Login admin ; jengkol
Page 7
©Jihad_Irhaby Page 7
Setelah muncul Dasbor wordpress, tinggal terserah agan2 n sista2 sekalian deh..
:::::TAMAT::::