Backdoor Injection melalui File Upload pada Website

Reffy Dian Pratama
3 min read4 days ago

--

Photo by Markus Spiske on Unsplash

Backdoor Injection

Backdoor Injection merupakan salah satu upaya untuk mendapatkan akses penuh ke dalam sebuah sistem. Backdoor Injection dilakukan dengan menyisipkan kode di dalam file melalui celah pada sistem yang rentan.

Salah satu celah yang dapat digunakan untuk menyisipkan kode adalah File Upload. Pengembang biasanya membatasi format file yang dapat diunggah, sehingga membuat penyerang tidak dapat langsung mengunggah file yang akan disisipi.

Kali ini akan dilakukan percobaan Backdoor Injection menggunakan DVWA pada Metasploitable2 sebagai target.

Persiapan

Beberapa hal yang harus dipersiapkan sebelum memulai Backdoor Injection melalui File Upload, sebagai berikut:

  • DVWA
  • Burp Suite
  • b374k
  • Terminal

Langkah-langkah

Jalankan mesin Metasploitable2 sehingga mesin lain dapat mengakses DVWA yang dijalankan oleh Metasploitable2. Kemudian, buka pada bagian File Upload di DVWA dan lakukan percobaan dengan mengunggah file image (PNG/JPEG).

Jika muncul pesan “Succesfully uploaded!” berarti file yang diunggah telah berhasil. Tetapi, pada pesan itu terlihat sebuah celah, yaitu menampilkan direktori dari file yang diunggah.

Untuk memastikannya, dapat dilakukan dengan menambahkan direktori tersebut di belakang IP Address web pada URL.

Ketika direktori yang dimasukkan pada kolom URL tersebut dibuka, langsung menampilkan file image yang diunggah sebelumnya.

Setelah melakukan percobaan unggah pada File Upload, selanjutnya mempersiapkan file b374k yang berisi kode untuk mendapatkan akses pada DVWA. File b374k harus di unzip terlebih dahulu sebelum digunakan. Pada gambar di bawah, terlihat isi dari hasil unzip b374k. Karena pada File Upload DVWA hanya mengizinkan format image yang dapat diunggah, lakukan duplikasi pada file b374k.php dan menambahkan format JPEG sehingga menjadi b374k.php.jpeg.

Pada direktori b374k:

cp b374k.php b374k.php.jpeg

Hal ini dilakukan untuk membuat sistem membaca bahwa file yang diunggah merupakan file dengan format image.

Sebelum mengunggah file, aktifkan Intercept pada Burp Suite untuk mengubah format file sebelum masuk ke dalam direktori DVWA.

Pada ‘filename’ hapus format JPEG yang sebelumnya ditambahkan pada file b374k.php. Tambahkan juga ukuran maksimal file yang akan diunggah, hal ini dilakukan untuk menghindari error yang dikarenakan file yang diunggah terlalu besar.

Setelah di ‘Forward’ ke browser, file yang diunggah telah sukses dan sudah berada di dalam direktori DVWA.

Selanjutnya, lakukan percobaan membuka file b374k.php dengan memasukkannya pada URL.

Hasilnya, Backdoor Injection berhasil dilakukan dan dapat mengakses direktori pada DVWA. Tidak hanya itu, pada bagian ‘Terminal’ dapat dimasukkan perintah untuk mengidentifikasi bahkan mengeksploitasi DVWA lebih lanjut.

--

--

Reffy Dian Pratama

An entry-level programmer who loves to draw and design. Passionate about combining technical skills with creativity to create innovative solutions.