WordPress Plugin PitchPrint Arbitrary File Upload


WordPress Plugins PitchPrint rentan terhadap kerentanan yang memungkinkan penyerang mengunggah file sewenang-wenang karena aplikasi gagal memverifikasi dengan benar input yang diberikan pengguna. Penyerang dapat memanfaatkan kerentanan ini untuk mengunggah kode atau file sewenang-wenang dan menjalankannya dalam konteks proses server web.

[+] Google Dork = inurl:/wp-content/plugins/pitchprint/
[+] Exploit = /wp-content/plugins/pitchprint/uploader/
[+] CRSF =  Touch Me :*
[+] Only For File Types = jpg, png, jpeg, gif.
[+] Tutorial =

  • Dorking dulu dork yang telah saya sediakan diatas pada search engine kesayangan kalian, kalau bisa kembangin dorknya h3h3 :v 
  • Jika sudah mendapatkan target, tambahkan exploit diatas di belakang URL website. Vulnerability? See the picture! 


  • Masuk ke CSRF. Isi kolom pertama dengan URL website, isi kolom kedua dengan post file files[] 
  • Upload file kalian. Jika sudah terupload maka tampilan websitenya seperti gambar di bawah ini. 


  • Akses filenya gimana gan? http://site.com/wp-content/plugins/pitchprint/uploader/files/filekalian.jpg 

Itu saja tutorial dari saya, kurang lebihnya saya minta maaf jika terjadi kesalahan kata/kalimat yang tidak pantas. Terus kunjungi Blog KacangCanggih untuk mendapatkan informasi menarik lainnya. 

Related Posts

4 komentar

  1. Ini cuman bisa upload gambar ya min?

    BalasHapus
    Balasan
    1. Iya kayaknya, thanks dah berkunjung ya gan😀

      Hapus
  2. Ditunggu artikel berikutnya ya min..

    BalasHapus
    Balasan
    1. oke, jangan lupa follow biar nggak ketinggalan updatenya

      Hapus


EmoticonEmoticon