-->

cara patch bug arbitrary file upload

Assalamualaikum wr.wb kali ini saya akan memberikan sedikit tuturial cara patch bug atau vulnreability dalam arbitary file upload.





Kebanyakan website yang vuln diupload memiliki code seperti ini:

kode ini terletak di bagian upload.php

<span style="color: #ffffff;">&lt;?php
$uploaddir = 'uploads/'; // Relative path under webroot
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?&gt;</span>

 Contoh form yang dipake dalam file index untuk upload.


<span style="color: #ffffff;">&lt;form name="upload" action="upload.php" method="POST" ENCTYPE="multipart/formdata"&gt;Select the file to upload: &lt;input type="file" name="userfile"&gt;&lt;input type="submit" name="upload" value="upload"&gt;&lt;/form&gt;</span>

nah pada bagian code diatas tidak dapat memfilter file yang akan di upload(upload file type).

dengan tanpa adanya filter upload file type maka seseorang atau sang attacker dapat dengan mudah mengupload shell.

nah untuk mempatch bug arbitrary file upload ini kita hanya perlu menambahkan filter filetype dalam script upload.php

Contoh.


<span style="color: #0000ff;">&lt;?phpif($_FILES['userfile']['type'] != "image/gif") {echo "Sorry, we only allow uploading GIF images";exit;}$uploaddir = 'uploads/';$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {echo "File is valid, and was successfully uploaded.\n";} else {echo "File uploading failed.\n";}?&gt;</span>

 Untuk bagian “images/gif” bisa diganti dengan “images/jpg" gif png dll..


ok cukup sekian yang dapat saya sampaikan apa bila masih ad yang bingung kalian bisa berkomentar

0 Response to "cara patch bug arbitrary file upload"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel

close