Exploit shop737 file upload vulnerability
oke kita langsung ke point pentingnya aja =))
Caranya :
Password : admin
Caranya :
- Gunakan Dork ini untuk mencari target intext:"Powered by Shop737" di Google
- Jika sudah dapat, langsung di coba targetnya ( live target: http://www.yungshe.com/poto/index.php )
- Ganti tulisan localhost/poto/index.php dengan "upload" ( contoh : localhost/poto/upload.php )
- Setelah itu, kamu akan diminta untuk memasukan username & password. Isikan saja dengan data berikut
Password : admin
- Dan jika sudah masuk, kamu akan melihat beberapa form berikut
Sebelum meng-upload file, kamu harus membuat folder baru dulu atau tinggal pilih folder yg sudah ada
lalu upload
- Jika sudah ter-upload, tinggal panggil file yg sudah kamu upload tadi seperti ini localhost/poto/FOLDER/FILE.txt ( contoh: localhost/poto/aku/ganteng.txt )
- Done =))
Hasil :
- http://www.yungshe.com/poto/phl/.txt
NOTES :
- Tidak semua website bisa dimasukan dengan username & password admin : admin
- segala hal sesuatu ane gak tanggung jawab
Sumber : M.ALICIOUS and IDCA
0 komentar:
Posting Komentar