Teknik Deface Menggunakan Jquery File Upload

  Baiklah pada kesempatan ini gua akan membagikan suatu exploit  yang mungkin kalian semua sudah pada tahu, walaupun tidak semua dari kalian tahu soal exploit ini. Oke kita langsung saja ke inti permasalahan, bahan – bahan yang perlu kalian siapkan adalah :

Stage 1 :
Dork : “ Login to your account Remember me Forgot your password ? no worries, click here to reset your password. 2016 © 
Ingat dork nya tanpa tanda kutip ini adalah versi dork yang gua  pakai. Jadi kalian bisa ngembangin dork nya, biar mendapatkan target fress, tapi dork yang semuatutorial1 berikan kali ini bisa terbilang dork terbaru yang bisa kalian gunakan.

Stage 2 :
Contoh target yang semuatutorial1 dapatkan dari dork yang kita pakai di atas tadi.


Stage 3 :
Kita tekan Ctrl + U pada website target yang telah kita daptkan dari dork tadi, untuk melihat view – source yang ada di website tadi. Lalu kita tekan Ctrl+F lalu kita ketik “plugins “ tanpa tanda kutip ya. Ini proses untuk melihat website yang kita dapatkan dari dork tadi vuln atau tidak dengan teknik exploit ini, tapi stage ini belum nyampai ketahap pengecekan vuln atau tidak nya. Untuk melihat vuln atau tidaknya di stage selanjutnya kalian bisa lihat.
Penapakan view – source yang semuatutorial1 akan perlihatkan kepada kalian seperti ini.


Stage 4 :
Di stage ini kita akan mengecek website yang kita dapat vuln atau tidak nya, alngsung saja kita masukan exploit yang semuatutorial1 tulis di bawah ini.
Exploit yang semuatutorial1 pakai buat teknik ini :
 “ /plugins/jquery-file-upload/server/php/ 
Kalian masukan exploit pas di dir “ /plugins/ “ untuk mengecek site tersebut vuln exploit atau tidak nya.


contoh vuln yang semuatutorial1 dapatkan setelah memasukan exploit tadi ke website yang kita temukan, maka penampakannyabisa kalian lihat dibawah ini:

Stage 5 :
Untuk stge ini kita akan mengupload Shell kita dengan CSRF berformat html. Bisa kalian copy di bawah ini :

<form method="POST" action="http://targetkalian.com/rise/public/plugins/jquery-file-upload/server/php/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>

Kalian ganti “ http://targetkalian.com/rise/public/plugins/jquery-file-upload/server/php/ “ dengan website target vuln yang kalian dapat tadi. Ingat copy semua url website yang tadi udah kalian masukan exploit ke CSRF yang semuatutorial1 berikan diatas. CSRF diatas kalian copy ke notepad lalu kalian save kedalam format html. Setelah itu kalian buka CSRF tadi yang telah kalian save tadi. Maka penampakannya seperti ni.


Stage 6 :
Tinggal kalian upload deh itu Shell.php kalian lewat CSRF yang kalian buka tadi.maka penampakan sesudah mengupload Shell.php kalian tadi. kalau Shell berasil di upload di samping kata size : ada angka yang muncul, seperti gambar di bawah ini ya.


 Untuk mengakses file Shell.php yang telah kalian upload tadi bisa kalian tambahkan dir ini di website target yang telah kalian masukan exploit tadi. Contoh : “http://targetkalian.com/rise/public/plugins/jquery-file-upload/server/php/ “ kalian tambah “ files/namaShellkalian.php “ maka akan menjadi seperti ini :


Sumber : semuatutorial1
Previous
Next Post »
0 Komentar