Exploit Shop737 File Upload Vulnerability

Oke, kali ini saya akan share salah satu teknik deface dengan Exploit Shop737 File Upload Vulnerability. Maaf kalo judulnya salah. Itu cuma ngarang sendiri. Soalnya sumber awal yang jadi refrensi saya juga bingung dikasih judul apa.
Oke langsung saja.
Bahan :
1. Google Dork : intext:”Powered by Shop737″  <- Use your brain ! Dork silahkan dikembangkan sendiri. :p
2. File berformat .txt

Langkah-langkah :
1. Langsung saja berselancar di google.com dengan dork diatas. lalu pilih salah satu web. Sebagai contoh saya pilih http://balimalio.com/poto/
2. Masukkan exploitnya. site/poto/upload.php . Jadi untuk contoh menjadi http://balimalio.com/poto/upload.php
3. nanti jika suruh memasukkan password sama username isi saja :
User : admin
Password : admin
4. Maka akan masuk ke tempat uploadnya.

Oke, tinggal diisi. Form atas untuk membuat kategori baru. Untuk contoh saya buat kategori baru dengan nama jcvan . Lalu klik buat kategori.
Upload ke : pilih folder tempat file akan diupload. Untuk contoh saya upload ke folder yang tadi saya buat yaitu ke folder jcvan .
File yang diupload : klik pilih berkas dan upload file berformat jpg atau txt
Lalu klik Upload di paling bawah.
5. Jika upload sudah selesai, sekarang kita panggil filenya. letaknya ada di site/poto/[folder]/file.txt
Maka file saya akan berada di http://balimalio.com/poto/jcvan/jj.txt


Uploaded by Newbie_Inside .
I Love You Jessica Vania. :*
Problem ??

Sekian tutorial kali ini. Semoga bermanfaat.
Refrensi : IDCA

Shares
Tags:

5 Comments

Leave a Reply