Minggu, 01 Desember 2013

[Exploit] Shop737 FileUpload Vulnerability

Exploit shop737 file upload vulnerability


oke kita langsung ke point pentingnya aja =))

Caranya :
  • Gunakan Dork ini untuk mencari target intext:"Powered by Shop737" di Google  
  • Jika sudah dapat, langsung di coba targetnya ( live target: http://www.yungshe.com/poto/index.php )
  • Ganti tulisan localhost/poto/index.php dengan "upload" ( contoh : localhost/poto/upload.php )
  • Setelah itu, kamu akan diminta untuk memasukan username & password. Isikan saja dengan data berikut
Username : admin
Password : admin
  • Dan jika sudah masuk, kamu akan melihat beberapa form berikut 



Sebelum meng-upload file, kamu harus membuat folder baru dulu atau tinggal pilih folder yg sudah ada
lalu upload
  • Jika sudah ter-upload, tinggal panggil file yg sudah kamu upload tadi seperti ini localhost/poto/FOLDER/FILE.txt ( contoh: localhost/poto/aku/ganteng.txt )
  • Done =))
 
Hasil :
- http://www.yungshe.com/poto/phl/.txt
 
NOTES :
- Tidak semua website bisa dimasukan dengan username & password admin : admin 
- segala hal sesuatu ane gak tanggung jawab


Sumber : M.ALICIOUS and IDCA

Posting Lebih Baru Posting Lama Beranda

0 komentar:

Posting Komentar