maaf, mohon di periksa dulu isi file tersebut, karena isinya bukan hanya symlink saja. vuln/ bugs juga ikut ter-scan koq
silahkan di kembangkan script di atas sesuai keinginan
generate capcai yang dibuat juga dibaca sebagai file yang di curigai backdor, sebab bash command tersebut kan ngebaca file yang mengandung "fopen, fclose, dll"
silahkan info ke customer, jika tidak ada tanggapan. selanjutnya kembali mengarah ke TOS. just simple
Alangkah indah nya jika kita mampu customer yang menjadi korban symlink dan terkena backdor. Terkecuali beraroma unsur kesengajaan.
wah, nubie bisa ngomong seperti ini
merendah nih..
monggo di arahin kami2 ini dengan tekniknya si om bintang
backdor yg om maksud seperti apa nih? hehe
Nubi Tulen mah saya om, ciyus deh
backdor yang ada dalam hayalan saya sih mungkin seperti ini
attacker upload shell / symlink ===> cari file yang berisi informasi penting ( seperti: wp-config.php | setting.php | config.php | configuration.php | dll, ===>baca mantra ===> cabut ( anggap aja log out ya ^_^ )
Lalu ketika dilakukan proses scanning maka terbaca lah shell yang di upload oleh attacker, setelah itu owner web atau owner hosting ( seseorg yang menemukan shell / symlink ) menghapus symlink / shell tersebut. Nah setelah itu melakukan perubahan secara umum ( ubah segala bentuk password, baik itu pass db, pass login, dsb ). Owner web merasa udah save dan owner hosting juga udah merasa lega ( Kita anggap owner web ama owner hosting bekerja saling bahu membahu serta telah melakukan pengecekan SQL, and the result is SQLi Not Found )
Namun yang terjadi adalah, setiap kali perubahan itu dilakukan maka attacker bisa mengetahui nya tanpa harus membuka email.
Nah Kira - Kira begitu lah hayalan yang ada dalam alam bawah sadar saya om mastah, ntah ada atau tidak hal yang seperti itu di alam nyata