Upload Shell di CMS Popoji - Lulz Cyber -->
  • lock_outline
    crypto
  • tab
    bash
  • bug_report
    exploit
  • settings_ethernet
    php
  • language
    website
  • colorize
    tips
  • whatshot
    event
  • launch
    tools
  • screen_share
    deface
  • security
    hacking

Upload Shell di CMS Popoji

0
Shares
Facebook Twitter
Okee, dalam artikel kali ini gua akan sedikit membahas tentang POPOJI CMS.
karena lagi ramai"nyaa tentang exploit popoji.

Celah keamanan Popoji sebelumnya sudah di temukan oleh seorang defacer dari indonesia sendiri.
namun, dia dan tim nya ( saya rasa ) hanya berhasil sampai ke login admin dan mengupload file saja (tidak sampai upload backdoor)
ya walaupun begitu, namun usahanya menemukan sebuah celah cukup bisa di ancungi jempol. Karena memang sebelumnya gua pernah mempulbish sedikit tentang POPOJI CMS melalui tutorial membuat sebuah scanner.[http://www.indoxploit.or.id/2015/11/tutorial-membuat-scannerfinder-pada.html]
okeee kita akan bahas disini, bagaimana meng-upload sebuah backdoor di POPOJI CMS

1. Kalian harus sudah mendapatkan akses admin login . [http://www.indoxploit.or.id/2016/07/popoji-cms-add-admin-auto-registration.html]2. Setelah aktivasi dan akun dapat digunakan. Login lah kedalam Dashboard admin.

3. setelah Login, Buka lah URL dimana letak bug/vuln dapat terlihat, yaitu di: http://target.com/po-admin/js/plugins/uploader/upload.php
[
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
]
jika vuln, akan ada tanda seperti diatas.
4. Kode CSRF: [plupload]
========================================================================
--> http://pastebin.com/2YenMhz3========================================================================
5. simpan kode CSRF diatas dengan ekstensi .html [ex: csrf.html]
6. Bukalah file tersebut.

7. upload lah shell kalian. ingat shell kalian disini yang kalian upload harus ber-ekstensi .jpg [ex: shell.jpg], bukanlah .php, .phtml ataupun yang lainnyaa.
8. jika berhasil . hasil output nya akan sama kyk yang pertama. tidak ada tulisan error sama sekali.
akses shell -> http://target.com/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php



*NB: jika folder /po-upload/ tidak forbidden, shell akan mudah ditemukan, jika di forbiden kan . maka kalian akan muter otak sendiri buat cari backdoor kalian. Okee sekian dulu tutorial upload shell di popoji cms nyaa...

Thankss to: TKJ Cyber Art - exploit author- Kefiex404 Defacer Tersakiti Team

Our Partner

  • Error 404 Cyber News
  • MetroWorldHost Indonesia – Solusi VPS dan Web Hosting Indonesia
  • LinuxSec - Indonesian Linux Portal
  • Indonesia Komunitas
  • SainsKomputer
  • Linuxnesia
  • Infinite Haxor

Legal Dan Status

  • About Us
  • Privacy Policy
  • Contact
  • Patner Blog

Sosial

  • vipertekno01@gmail.com
  • FansPage
  • Group
Lulz Cyber ©2016 -
Template By Kendzgn
Press Enter to Search