Deface Metode JDownloads Shell Upload Vulnerability


ok share tutor depes lagi nih h3h3.
kali ini deface metode JDownloads Shell Upload.
"wih nebas index ya? Ini baru yang gue mau" bcd -_-
metode ini memanfaatkan bug pada cms Joomla ea.
ok langsung wae

Dork : 
- intitle:Submit File intext:This forms allows you to inurl:upload

1. Dorking dulu di google ea trus pilih salah satu site.
2. Kalo vuln bakal kayak gambar di bawah (muncul form upload).


deface metode jdownloads

3. Isi formnya yang ada tanda seru/pentung aja.

4. Bagian 'select file' diisi file ext zip/rar (jangan sampe 100kb)

5. Rename shell punya lu jadi ext php.php.j misal shell.php.php.j lihat gambar (screenshotnya yang default aja, additional ga perlu)


deface metode jdownloads

6. Terus klik dah 'send file'.

7. Berhasil terupload kalo ada ijo ijo sama tombol plus. liat gambar.


deface metode jdownloads

8. Akses shellnya di site.com/images/jdownloads/screenshots/namafile.php.j ya bukan namafile.php.php.j. Soalnya itu otomatis ganti extnya :3


deface metode jdownloads

dor :p kalo mau nebas index backup dulu kantal :"""v jadi webmaster itu ga gampang tod >:(
oke gitu aja jangan pernah menyerah tod, yang penting usaha dulu. Dari pada lu ngemis2 h3h3

Thanks to: 0tamega// ; LCR999X ; --oo0oo-- ; MichZo ; ./GEMBEL ; /Mr.KodoC ; /.Mr_Jack154 ; Mr.L0weRS ; -=P0IS0NERzzID=- ; Aniki ; Mr Cr00z ; BL4CK_SKULL_FnF16 ; ~./Khoer ; XS4BL9 ; ~R3CAPTCHA ID~ ; Valid404 ; ./Mr.B3rUk.404
Previous
Next Post »
Thanks for your comment