Deface POC Slims7 phpThumb Command Injection.

 



mazapip.blogspot.com - Hallo
Kembali lagi di Maz Apip - Blog, Oke pada artikel kali ini gue ingin memberikan sebuah Tutorial Deface lagi yaitu Deface POC Slims7 phpThumb Command Injection.

Artikel ini dibuat karena banyaknya Defacer yang Show Off menggunakan POC ini, Jadi gue penasaran dengan POC yang dulu pernah booming beberapa tahun lalu ini.

Oke langsung aja ke tutorialnya Tanpa berlama-lama lagi, hehe.

Mencari Target

kek biasanya ya,Tahap awal untuk melakukan Deface ini harus mencari target terlebih dahulu. Kalian bisa menggunakan Google dork dibawah ini untuk mencarinya.

DORK:
intext:"Powered By Slims"
Note : Dikembangin lagi dorknya, biar dapat banyak website yang fresh

Dan untuk Exploitnya adalah sebagai berikut.

EXPLOIT:
Pastebin
Note : [COMMAND] Di isi perintah seperti di dalam terminal seperti dir, ls dan lain-lain.

Ciri-Ciri Target Vuln

Versi phpThumb yang vuln adalah v1.7xxx, gue kurang tau versi yang diatas itu vuln atau enggak (Tapi coba aja dulu ya kan), Untuk ciri-ciri vuln nya adalah command yang kita masukkan berhasil ter-eksekusi.


Pada saat Admin memasukkan command ls;echo https://blog.eviltwin.id, Command tersebut berhasil ter-eksekusi dan outputnya bisa dilihat gambar diatas.

Upload Shell

Jika sudah mendapatkan target yang vuln maka selanjutnya tinggal mengupload shell backdoornya saja, Command untuk mengupload shellnya adalah sebagai berikut:
Simpel nya sih command seperti ls atau yg lain di ganti menjadi lwp-download linkshell atau bisa juga menggunakan wget, curl (Tapi tadi pas gue coba pake wget eh malah 406 Not acceptable)


Setelah gud masukkan command untuk melihat list file dan dir, Ada file shell.php yang tadi kita Download menggunakan command diatas, Itu artinya berhasil. Tinggal akses aja deh shellnya.


 Shell berhasil di akses. Sekarang bebas deh mau ngapain aja, asal Permissionnya Writable(Green Dir)


Akhir Kata

Oke mungkin cukup sampai disini aja artikel tentang Deface POC Slims7 phpThumb Command Injection
Mohon maaf bila ada kesalahan kata dan sebagainya, Mohon dimaklumi karena gue juga masih dalam tahap belajar.

Semoga bermanfaat dan Sampai jumpa di Artikel selanjutnya!
Next Post Previous Post