WordPress Plugins PitchPrint rentan terhadap kerentanan yang memungkinkan penyerang mengunggah file sewenang-wenang karena aplikasi gagal memverifikasi dengan benar input yang diberikan pengguna. Penyerang dapat memanfaatkan kerentanan ini untuk mengunggah kode atau file sewenang-wenang dan menjalankannya dalam konteks proses server web.
[+] Google Dork = inurl:/wp-content/plugins/pitchprint/
[+] Exploit = /wp-content/plugins/pitchprint/uploader/
[+] CRSF = Touch Me :*
[+] Only For File Types = jpg, png, jpeg, gif.
[+] Tutorial =
- Dorking dulu dork yang telah saya sediakan diatas pada search engine kesayangan kalian, kalau bisa kembangin dorknya h3h3 :v
- Jika sudah mendapatkan target, tambahkan exploit diatas di belakang URL website. Vulnerability? See the picture!
- Masuk ke CSRF. Isi kolom pertama dengan URL website, isi kolom kedua dengan post file files[]
- Upload file kalian. Jika sudah terupload maka tampilan websitenya seperti gambar di bawah ini.
- Akses filenya gimana gan? http://site.com/wp-content/plugins/pitchprint/uploader/files/filekalian.jpg
Itu saja tutorial dari saya, kurang lebihnya saya minta maaf jika terjadi kesalahan kata/kalimat yang tidak pantas. Terus kunjungi Blog KacangCanggih untuk mendapatkan informasi menarik lainnya.
Ini cuman bisa upload gambar ya min?
BalasHapusIya kayaknya, thanks dah berkunjung ya gan😀
HapusDitunggu artikel berikutnya ya min..
BalasHapusoke, jangan lupa follow biar nggak ketinggalan updatenya
Hapus