• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Bypass Disabled Functions Dengan Perl CGI Webshell

March 4, 2017 by Jack Wilder 2 Comments

Sebenernya ini trik lama banget ya. Cuman berhubung masih banyak yang belum tau jadi coba share aja barangkali ada yang mau baca.

Pernah gak nemu server yang disabled functionnya banyak banget.
Yang paling parah kalau fungsi exec nya di disable.
Di beberapa server “tua” bisa di bypass dengan trik add php.ini dan menambahkan value disable function ke “off”. Sayangnya di server sekarang trik bypass seperti itu kadang tidak berjalan.
Nah kita bisa membypass nya dengan CGI Shell.
Download CGI Shell
pass : jkt48
Nah selanjutnya upload shell tersebut di web target.
Biar gampang buat direktori baru aja lalu upload shell cgi nya disitu.
Selanjutnya buat file .htaccess di folder tempat cgi shell tadi dan isinya :
Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddType application/x-httpd-cgi .pl
AddHandler server-parsed .php
AddHandler cgi-script .pl
AddHandler cgi-script .pl
Setelah itu buka shell nya.
Masukkan password : jkt48
Sekarang kalian bisa menjalankan perintah linux seperti biasa meskipun shell exec di disable.
Nah sebagai tambahan, untuk bypass symlink bisa baca artikel berikut :
Simple Bypass Internal Server Error Symlink 2016
Untuk bypass config bisa baca disini :
Trik Bypass Config
Oke sekian tutorial kali ini, semoga bermanfaat.
Shares

Filed Under: Backdoor Tagged With: Exploit, Hacking, WebShell

Reader Interactions

Comments

  1. ertrthrh says

    October 26, 2022 at 7:00 am

    bang shell nya kebaca text kalo make htacces itu meski dah di renam e php

    Reply

Trackbacks

  1. Bypass Disabled Functions Dengan Perl CGI Webshell – Black Illusion Security says:
    September 27, 2018 at 11:12 am

    […] Content retrieved from: https://exploit.linuxsec.org/bypass-disabled-functions-dengan-per/. […]

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

WordPress Army Knife CSRF File Upload Vulnerability

GitHub Custom Domain or Subdomain Takeover

Upload Backdoor Lewat MySQL Database (phpMyAdmin)

RCE pada Redis via Master-Slave Replication

Surge.sh Custom Domain or Subdomain Takeover

Deface WordPress dengan Exploit WordPress Plugins WPShop File Upload Vulnerability

Deteksi Celah No Redirect pada Suatu Situs menggunakan cURL

Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Shopify Custom Domain or Subdomain Takeover

Cara Mendapatkan RDP Gratis Dengan Shell Windows

LinuxSec / 72 queries in 0.09 seconds