Ad Unit (Iklan) BIG

Deface Lotus CMS 3.0 - Unauthenticated Remote Code Execution (RCE)

Post a Comment


-

Hai sobat

Saya ikal,

Disini saya akan sharing - sharing lagi nih

-


Kali ini kita akan membahas mengenai Remote Code Execution disebuah Content Management System bernama Lotus :D.


Okew langsung saja.

Bahan : 

- Google Dork : intext:Powered by: LotusCMS

- WebShell

- AnonHackbar

- Vulnerable file : index.php

- Exploit post method : 


page=index');${system(phpinfo())};#

system=Admin');${system(phpinfo())};#


Okew kita akan langsung masuk kedalam pembahasan saja. Pertama - tama dorking terlebih dahulu menggunakan dork diatas.


Disini saya sudah memiliki live target yaitu http://remon.sourceforge.net/ . Lalu buka AndroHackbar lalu aktifkan post data dari off ke on



Klik yang ditunjuk oleh tanda panah, dan jika sudah maka akan muncul form seperti gambar dibawah ini



Nah, Lanjut kalian salin exploit post datanya dan tempel diform yang ditunjuk oleh tanda panah. Dan untuk form yang paling atas tuh kita tempelkan targetnya beserta Vulnerable filenya. Contoh 

https://localhost/[path]/index.php

atau

https://localhost/index.php



Jika sudah,kita lanjut klik EXECUTE Sepeti yang ditunjukan oleh tanda panah diatas.


Tunggu hingga loading selesai dan lihat hasil RCE nya di barisan paling bawah. 




Yup, Code berhasil masuk kedalam server dan tereksekusi lalu memunculkan request yang kita minta :D. Nah jika sudah seperti itu kalian tinggal lakukan wget,atau command lainnya untuk spawning shell,atau bisa juga kalian melakukan backconnect,dan kalian juga bisa mengcreate file menggunakan echo.


Nah segini aja untuk artikel kali ini :D. Selebihnya Gunakan akal pikiranmu :D. 


Referensi : https://youtu.be/p5Ntf1XRIbI


Dan juga jika ada yang kurang atau salah kata biarkan saja.

Thanks

See U

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.

Related Posts

Post a Comment

Dapatkan Notifikasi Dengan Email