Wordpress Filemanager Unauthenticated Remote Code Execution

Wordpress Filemanager Unauthenticated Remote Code Execution - draxploit.web.id


Icon

Bersama saya indofans di blog ini.
pada kesempatan kali ini saya akan membagikan tutorial Wordpress Filemanager Remote Code Execution.

Ngomongin soal wordpress kalian semua pasti udah tau Apa sih wordpress itu, iyah Wordpress adalah CMS yang paling sering digunakan oleh developer developer website, Karna kelebihan Wordpress yang sangat mudah dipakai untuk membuat website.

Di CMS wordpress sudah banyak di temukan bug bug yang Lumayan Berbahaya Seperti Remote Code Execution, Albitary File Upload, dll. 

Biasanya di CMS wordpress itu memiliki sebuah plugins plugins yang bisa memudahkan pengguna CMS untuk mengatur jalanya website, Seperti Plugins FILE MANAGER ini.

Di plugins kali ini ditemukan BUG yaitu BUG REMOTE CODE EXECUTION ( RCE ). Melalui Bug yang ada di File manager ini, sang attacker bisa memasukan file dari luar tanpa harus mendapatkan akses admin ( Unauthenticated ). 

baiklah dari pada berlama lama mari kita lakukan exploit terhadap website wordpress target yang mempunyai bug ini.

BAHAN BAHAN !

KLIK DISINI

Menurut saya cukup susah dalam mencari target untuk RCE ini. Kalian harus benar benar hoki untuk menemukanya, Disini saya memiliki live target yang kalian bisa gunakan untuk belajar dalam mengexploitasi website target.

=[ Vuln RCE ]=

connector.minimal.php

*Kalian bisa lihat bahan diatas disana terdapat live target diatas adalah file yang vuln RCE.

STEP BY STEP


Kemungkinan Vuln
Masuk Ke website Target.

Jika kalian sudah masuk ke file Vuln rce diatas yaitu connector.minimal.php Jika muncul bacaan {"error":["errUnknownCmd"]} Kemungkinan besar vuln.

Kenapa saya bilang kemungkinan vuln? karna saat kita mengambil hash key melalui tools itu ada yang support ada yang nggak, bisa dibilang ada yang bisa ada yang nggak.

oke sudah dapet target Mari masuk ke terminal dan kita jalankan toolsnya.

Masukan Target
Jika kita menjalankanya kita akan diminta memasukan targetnya.

*Masukan target bererta pathnya contoh
target.com/path/connector.minimal.php

oke kita masukan targetnya lalu kalian enter.

nama shell untuk akses kita nanti

maka akan muncul seperti diatas kalian masukan nama shell yang kalian inginkan bebas. sebagai contoh saya disini memberi nama shell saya cargo.php untuk akses kita nanti.

setelah memberi nama shell kalian enter lagi.

Muncul Hashnya
Dan muncul hashnya, Jika sudah muncul hashnya disini kita juga membutuhkan CSRF untuk memasukan source code kedalam shell kita kalian bisa mengambil CSRF nya di bahan diatas.

Csrf exploit
Diatas adalah tampilan Csrfnya kalian ubah kode hashnya sesuaikan dengan kode hash yang kalian dapatkan, masukan ke kolom yang kedua. Masukin code shell/uploader kalian di kolom ke tiga, Jika sudah kalian pencet kirim. disini saya memasukan code uploader hhe uploader dulu ajah shell belakangan.

*Kolom pertama jangan diubah!

Berhasil Terupload
Bisa dilihat kita berhasil mengupload shell kita dan mari kita akses.

cara aksesnya :
target.com/path/php/ ~> Hapus path php menjadi ~> /files/shellkalian.php

sudah terupload? mari kita akses dan kita lihat.

Uploader Ter Upload
Dan boom saya berhasil memasukan uploader saya tadi. karna saya tadi saat memasukan code, saya memasukan uploader jadi saat kita akses menjadi uploader, tapi berbeda jika kita memasukan code shell di csrf tadi saat kita akses pasti menjadi shell backdorr kalian masing masing.

saya akan mencoba mengupload html di uploader tadi apakah akan berhasil? mari kita lihat.

Berhasil
Bisa dilihat saya berhasil mengupload script deface saya.

dan saya coba akses..
Berhasil
Oke sudah berhasil.

mungkin sekian untuk tutorial kali ini saya ucapkan terimakasih. wassalamualaikum Wr wb.

special thanks : S4ndal.py