Sabtu, 01 Juni 2013

Exploit Shop737 File Upload Vulnerability

Posted by Erza Jullian 04.56, under | No comments

Oke, kali ini saya akan share salah satu teknik deface dengan Exploit Shop737 File Upload Vulnerability. Maaf kalo judulnya salah. Itu cuma ngarang sendiri. Soalnya sumber awal yang jadi refrensi saya juga bingung dikasih judul apa.

Oke langsung saja.

Bahan :

1. Google Dork : intext:"Powered by Shop737"  <- Use your brain ! Dork silahkan dikembangkan sendiri. :p

2. File berformat .txt



Langkah-langkah :

1. Langsung saja berselancar di google.com dengan dork diatas. lalu pilih salah satu web. Sebagai contoh saya pilih http://balimalio.com/poto/

2. Masukkan exploitnya. site/poto/upload.php . Jadi untuk contoh menjadi http://balimalio.com/poto/upload.php

3. nanti jika suruh memasukkan password sama username isi saja :

User : admin

Password : admin

4. Maka akan masuk ke tempat uploadnya.





Oke, tinggal diisi. Form atas untuk membuat kategori baru. Untuk contoh saya buat kategori baru dengan nama jcvan . Lalu klik buat kategori.

Upload ke : pilih folder tempat file akan diupload. Untuk contoh saya upload ke folder yang tadi saya buat yaitu ke folder jcvan .

File yang diupload : klik pilih berkas dan upload file berformat jpg atau txt

Lalu klik Upload di paling bawah.

5. Jika upload sudah selesai, sekarang kita panggil filenya. letaknya ada di site/poto/[folder]/file.txt

Maka file saya akan berada di http://balimalio.com/poto/jcvan/jj.txt








Uploaded by Newbie_Inside .

I Love You Jessica Vania. :*

Problem ??



Sekian tutorial kali ini. Semoga bermanfaat.

Refrensi : IDCA

0 komentar:

Posting Komentar

Blog Archive

Blog Archive