Kamis, 11 Juli 2013

[Eksploit] Shop737 FileUpload Vulnerability

Assalamualaikum wr. wrb.

oke kita langsung ke point nya aja ya Onion-72

- Dork intext:"Powered by Shop737" bisa di edit
- Jika sudah dapet, langsung di coba targetnya
- Misal localhost/poto/index.php ganti "index.php" dengan "upload.php" (contoh : localhost/poto/upload.php)
- Setelah itu, kamu akan diminta untuk memasukan username & password. Isikan saja dengan data default sperti berikut
Username : admin
Password : admin
- Dan jika sudah masuk, kamu akan melihat beberapa form sperti pada gmbar berikut
Spoiler: Greget
[Image: ma-licious.png]
*Sebelum meng-upload file, kamu harus membuat folder baru dulu atau tinggal pilih folder yg sudah ada saja, lalu upload
*Tidak semua website bisa dimasukan dengan username & password admin : admin


- Jika sudah ter-upload, tinggal panggil file yg sudah kamu upload tadi seperti ini localhost/poto/FOLDER/FILE.txt
(contoh: localhost/poto/aku/ganteng.txt)
- Done =))

Hasil :
pedulikarnivorjawa . org/poto/phl/.txt


kalo baek, lemparin like nya yah Onion-15

sumber : Paembang Hacker Link

Wassalamualaikum wr. wb.

Tidak ada komentar:

Posting Komentar


Photobucket

Kalo mau Copas / copy paste cantumkan sumbernya ya gan :D