Rabu, 05 Juli 2017

deface poc jdownload

Deface Metode JDownloads Shell Upload Vulnerability 


ok share tutor depes lagi nih h3h3.
bagi kalian yg belum kenal gw nama gw lutfi dandy xD.kali ini deface metode JDownloads Shell Upload.
"wih nebas index ya? Ini baru yang gue mau" bcd -_-
metode ini memanfaatkan bug pada cms Joomla ea.
ok langsung wae

Dork : 
intitle:Submit File intext:This forms allows you to inurl:upload

1. Dorking dulu di google ea trus pilih salah satu site.
2. Kalo vuln bakal kayak gambar di bawah (muncul form upload).


deface metode jdownloads

3. Isi formnya yang ada tanda seru/pentung aja.

4. Bagian 'select file' diisi file ext zip/rar (jangan sampe 100kb)

5. Rename shell punya lu jadi ext php.php.j misal shell.php.php.j lihat gambar (screenshotnya yang default aja, additional ga perlu)


deface metode jdownloads

6. Terus klik dah 'send file'.

7. Berhasil terupload kalo ada ijo ijo sama tombol plus. liat gambar.


deface metode jdownloads

8. Akses shellnya di site.com/images/jdownloads/screenshots/namafile.php.j ya bukan namafile.php.php.j. Soalnya itu otomatis ganti extnya :3


deface metode jdownloads

dor :p kalo mau nebas index backup dulu kantal :"""v jadi webmaster itu ga gampang tod >:(
oke gitu aja jangan pernah menyerah tod, yang penting usaha dulu. Dari pada lu ngemis2 h3h3
thanks to: xmall75
sumber: xmall75.blogspot.com

note:
klo mau copas ijin dulu ea,sertakan sumber.kalo gk ijin namanya maling.hargai penulis

Artikel Terkait