Bypass Content-Type Pada Saat Mengupload Shell Backdoor


Hallo, 
Kembali lagi di Evil Twin - Blog, Oke pada artikel kali ini Admin ingin membagikan Sebuah cara untuk Bypass Content-Type Pada Saat Mengupload Shell Backdoor. Entah cara ini masih dibutuhkan atau enggak, Tapi Admin rasa sih dibutuhkan hehe.

Oke langsung aja ke caranya.

Capture Request Before Send Request / Tangkap Permintaan Sebelum Mengirim Permintaan

Untuk mengotak-atik content-type pada saat Kalian mengupload shell backdoor, Pastikan Kalian Capture Request Before Send Request / Tangkap Permintaan Sebelum Mengirim Permintaan. Untuk pengguna Android bisa menggunakan Sandroproxy, sedangkan untuk pengguna PC bisa menggunakan BurpSuite.

Sebelumnya Admin sudah pernah menulis artikel dengan judul Cara Setting Sandroproxy Dan Lightning Browser Untuk Tamper Data Di Android, Silahkan dibaca terlebih dahulu artikelnya.

Mengunggah Shell Backdoor / Uploading Shell Backdoor

Jika sudah berhasil di tangkap data apa yang akan dikirim, Maka selanjutnya adalah Mengupload shell backdoor Kalian dengan extensi seperti biasa (php, aspx etc)


Disitu Admin mengupload shell backdoor dengan nama cmd dan extensinya adalah php. Permintaan itu berhasil dikirim tanpa ada penolakan karena extensi file ataupun karna isi didalam file tersebut.

Access The Shell Backdoor / Mengakses Shell Backdoor

Karena shell bakdoor yang tadi berhasil di Upload dengan mulus, Maka selanjutnya tinggal Kita coba akses saja Shellnya.


Hmmmm, ternyata file yang tadi Kita upload (cmd.php) berganti nama dan extensinya menjadi (eval_xxxx.octet-stream)

Tinkering With Content-Type / Mengotak-Atik Content-Type

Sedikit informasi, content-type untuk file dengan extensi php adalah application/octet-stream. File tersebut berganti extensinya menjadi octet-stream karena memang content-type dari php adalah itu. Sama halnya seperti jpg dengan content-type image/jpeg dan sebagainya.

Agar file tersebut extensinya menjadi php, Maka Kita tinggal mengotak-atik content-type nya saja.


Sebelumnya content-type nya adalah application/octet-stream lalu Admin ganti menjadi application/php dan mengirim permintaan/request ulang ke target.

Successfully Accessed Shell Backdoor/ Berhasil Mengakses Shell Backdoor

Jika permintaan/request Kalin diterima oleh target, Maka seharusnya Kalian bisa mengupload shell Kalian yang tadi berubah nama dan extensinya.


Hahaa, Shell backdoor yang Admin upload tadi sudah berhasil di akses. Pada saat Admin memasukkan command "ls -la", Outputnya menampilkan beberapa list file, ukuran, bulan dibuat etc.

Untuk mengupload shell backdoor yang memiliki banyak fitur (Siapa tau mau symlink etc) bisa menggunakan wget, curl, lwp-download.

Akhir Kata

Oke mungkin cukup sampai disini aja artikel tentang "Bypass Content-Type Pada Saat Mengupload Shell Backdoor".
Mohon maaf bila ada kesalahan kata dan Sebagainya, Mohon dimaklumi.

Semoga bermanfaat dan Sampai jumpa di Artikel selanjutnya!