Tutorial Deface Metode Responsive Prestashop 1.6 Arbitrary File Upload.
Selasa, 25 Februari 2020
Hai sobat razzer welkombek with me:"v Kali ini kita akan deface lagi ni sobat hehe. Nah kali ini kita akan deface dengan judul yang sama yaitu Deface Metode Responsive Prestashop 1.6 Arbitrary File Upload. Pasti sobat kaga asing lagi dengan kata kata deface yu sobat kita gasken aja :D
Bahan Bahan Yang Kalian Perlukan :
#Untuk Dork Nya :
inurl:/themes/warehouse/
inurl:/modules/columnadverts/
inurl:/modules/homepageadvertise/
inurl:/modules/productpageadverts/
inurl:/modules/simpleslideshow/
#Exploit :
/modelus/uploadimage.php
Step By Step :
1. Kalian dorking dulu di google.
2. Setelah kalian dorking pilih salah 1 web.
3. Lalu kalian tambahkan exploit nya di belakang url nya.
Contoh:
http://razzerhacker.blogspot.com/modelus/uploadimage.php
Nah nanti ada bacaan (error). contoh gambar di bawah.
4. Nah kalo error itu tanda nya VULN teman teman lalu kalian pergi ke Tools CSRF nya (Klik Disini).
Nah klo sudah ke Tools CSRF Maka di bagian :
URL : Isi dengan target kalian yang tadi error.
POST FILE : Isi dengan (userfile).
Lalu Klik (Kunci Rumah) Eh salah Kunci Target maksud nya:v
Nah nanti kalian bakal di suruh up sc atau shell jika web nya support up shell maka up shell aja tapi klo kga support up shell up sc tercinta kalian aja:v
5. Nah nanti ada bacaan (success: nama file kalian)
6. Lalu gimana cara manggil sc nya mass? hooh mudah kok tinggal kalian tambahkan /slides/nama file sc kalian.html di belakang url.
Contoh :
http://razzerhacker.blogspot.com/modules/columnadverts/slides/nama sc kalian.html
Dan lihat hasil nya hehe.
Poc ini sangat mudah bukan? yaiya dong sangat mudah kan banyak full SS nya hahaha:v
Sekian artikel kali ini Tutorial Deface Metode Responsive Prestashop 1.6 Arbitrary File Upload. Apa bila ada kritik dan saran kalian bisa komen di bawah.
Bahan Bahan Yang Kalian Perlukan :
- Hp/Pc.
- Internet.
- Sc Deface/Shell.
- Tools CSRF.
#Untuk Dork Nya :
inurl:/themes/warehouse/
inurl:/modules/columnadverts/
inurl:/modules/homepageadvertise/
inurl:/modules/productpageadverts/
inurl:/modules/simpleslideshow/
#Exploit :
/modelus/uploadimage.php
Step By Step :
1. Kalian dorking dulu di google.
2. Setelah kalian dorking pilih salah 1 web.
3. Lalu kalian tambahkan exploit nya di belakang url nya.
Contoh:
http://razzerhacker.blogspot.com/modelus/uploadimage.php
Nah nanti ada bacaan (error). contoh gambar di bawah.
4. Nah kalo error itu tanda nya VULN teman teman lalu kalian pergi ke Tools CSRF nya (Klik Disini).
Nah klo sudah ke Tools CSRF Maka di bagian :
URL : Isi dengan target kalian yang tadi error.
POST FILE : Isi dengan (userfile).
Lalu Klik (Kunci Rumah) Eh salah Kunci Target maksud nya:v
Nah nanti kalian bakal di suruh up sc atau shell jika web nya support up shell maka up shell aja tapi klo kga support up shell up sc tercinta kalian aja:v
5. Nah nanti ada bacaan (success: nama file kalian)
6. Lalu gimana cara manggil sc nya mass? hooh mudah kok tinggal kalian tambahkan /slides/nama file sc kalian.html di belakang url.
Contoh :
http://razzerhacker.blogspot.com/modules/columnadverts/slides/nama sc kalian.html
Dan lihat hasil nya hehe.
Poc ini sangat mudah bukan? yaiya dong sangat mudah kan banyak full SS nya hahaha:v
Sekian artikel kali ini Tutorial Deface Metode Responsive Prestashop 1.6 Arbitrary File Upload. Apa bila ada kritik dan saran kalian bisa komen di bawah.