Halo gans.. Hari ini Mnh-Blog mau share metode deface dengan Upload {"files":[]}
Langsung aja SIMAK :
1 . DORKS [ allinurl:/jquery/server/php/ ext:jpg ]
Disini saya memakai dork allinurl:/jquery/server/php/ ext:jpg
Untuk dork silahkan kembangkan sendiri ya. Biar dapet yang Joossh....
Cara mengembangkan nya berbagai macam cara , salah satu nya: allinurl:/jquery/server/php/ ext:jpg
Kata jquery silahkan Kulik2 sendiri. misal [admin] [cms] [models] dll.
atau tambahkan didepan site:id [allinurl:/jquery/server/php/ ext:jpg site:id]
Waktu Dorking lewat gambar aja...
Silahkan baca post All About Google Dork [Keyword Query]
COPAS DORKS
Pilih salah satu webnya dengan lalu Buka
Nanti kalian akan masuk di web tersebut. lalu tekan Ctrl+U untuk melihat Source nya. lalu tekan Ctrl+F untuk mencar kata /Server/ buat tau patch bugnya
Klik aja tautan nya.. Lalu untuk melihat web tersebut bisa kita eksekusi. Hapus beberapa tulisan menjadi site/patch/server/php/
Biasanya bila muncul tulisan seperti ini {"files":[]} . site bisa kita eksekusi, tapi kalo ada tulisan Forbidden / Blank. cari yang lain dulu deh :D
2. CSRF
Setelah kalian dapet site nya. langsung masuk ke CSRF nya. Masuk kesini
Isi apa aja username & password nya terus klik di tools CSRF. lalu kalian masukkan link web target. seperti ini http://www.mpme-ci.org/web/index.php/organisation/jquery/server/php/ & Post file nya pakai files[]
Kunci target tersebut & Upload shell backdoor kalian. untuk shell backdoors pakai yang mini2 aja gans. Kalo belom punya bisa COMOT DISINI mini shell yang no 12.
3. MENCARI FILE YANG SUDAH TER-UPLOAD
Setelah klik upload nanti langsung terlihat dimana letak shell kalian. Langsung tinggal akses ajah.
Dan.. SUCCESS !!
Note : Kalo web tidak bisa upload ekstensi .php coba bypass. cara nya cukup rename aja shellnya. [shell.php.xjpg] - [shell.php.jpg,] - [shell.php%20jpg] - [shell.php.;jpg] dll Sampai ketemu di tutorial selanjutnya
Demo : http://www.mpme-ci.org
Thanks to : JusticeCrew