Deface metode Plupload Vulnerability File Upload situs Korea (upload shell)


Hey gan kali gw akan share deface metode Plupload terbaru, ok langsung simak aja

Bahan2 yg dibutuhin

- Hp / Pc
- Internet (ya iya lah)
- Csrf click me
Oh iya filetype di csrf bisa diganti misal : shell.php
simpan csrf ext:html/htm
- Exploit
plupload/examples/upload.php
- Dork
inul:/plupload site:kr
inurl:/plupload/examples/upload.php site:kr

Kembangin lagi biar dapet web yang vuln

Ok langsung aja (perhatikan baik2)

Cari di gambar ya


Misal seperti ini


Masuk ke web nya


Klik gambar tadi yang sebelum masuk web
Lihat gambar / open new tab
bila sudah, lanjut



Hapus tambahkan Exploit nya
/plupload/examples/upload.php

Misal
http://target.kr/data/plupload/p1bhh6i89s1lehk1i1k1jbd1ptd1.jpg hapus masuk kan Exploit jadi
http://target.kr/plupload/examples/upload.php

Bila sudah akan seperti ini




Copy link pastekan / tempel ke csrf tadi



Bila sudah upload backdoor / shell kalian




Tunggu hingga loading selesai 
Bila vuln maka tampilannya akan sama
{"jsonrpc" : "2.0", "result" : null, "id" : "id"} )
Bila gk muncul seperti itu / Not Acceptable
Ya berarti gak vuln :D



Letak backdoor / shell lu?
Setiap web beda, jadi lu harus lihat gambar tadi



Misal punya gw ini
Hapus nama gambar dilink
http://target.kr/data/plupload/p1bhh6i89s1lehk1i1k1jbd1ptd1.jpg
Jadi seperti ini
http://target.kr/data/plupload/z.php


Happy deface
sekalian aja #opkorea karena telah ngehina Asia tenggara

Ok sekian dulu dari gw
Mohon maaf bila ada salah kata
Bye bye





Komentar

  1. Bang, kok ane gak berhasil

    BalasHapus
    Balasan
    1. Komentar ini telah dihapus oleh pengarang.

      Hapus
    2. Memang ada yang vuln dan ada yang kagak kalo vuln saat lu upload muncul tulisan gini "jsonrpc" : "2.0", "result" : null, "id" : "id" kalo gk vuln ya eror

      Hapus

Posting Komentar

Postingan populer dari blog ini

Deface metode Bypass SQL login New Dork