Sunday, 31 July 2016

Upload Shell di CMS Popoji

Okee, dalam artikel kali ini gua akan sedikit membahas tentang POPOJI CMS.
karena lagi ramai"nyaa tentang exploit popoji.

Celah keamanan Popoji sebelumnya sudah di temukan oleh seorang defacer dari indonesia sendiri.
namun, dia dan tim nya ( saya rasa ) hanya berhasil sampai ke login admin dan mengupload file saja (tidak sampai upload backdoor)
ya walaupun begitu, namun usahanya menemukan sebuah celah cukup bisa di ancungi jempol. Karena memang sebelumnya gua pernah mempulbish sedikit tentang POPOJI CMS melalui tutorial membuat sebuah scanner.[http://www.indoxploit.or.id/2015/11/tutorial-membuat-scannerfinder-pada.html]
okeee kita akan bahas disini, bagaimana meng-upload sebuah backdoor di POPOJI CMS

1. Kalian harus sudah mendapatkan akses admin login . [http://www.indoxploit.or.id/2016/07/popoji-cms-add-admin-auto-registration.html] 2. Setelah aktivasi dan akun dapat digunakan. Login lah kedalam Dashboard admin.

3. setelah Login, Buka lah URL dimana letak bug/vuln dapat terlihat, yaitu di: http://target.com/po-admin/js/plugins/uploader/upload.php
[
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
]
jika vuln, akan ada tanda seperti diatas.
4. Kode CSRF: [plupload]
========================================================================
--> http://pastebin.com/2YenMhz3 ========================================================================
5. simpan kode CSRF diatas dengan ekstensi .html [ex: csrf.html]
6. Bukalah file tersebut.

7. upload lah shell kalian. ingat shell kalian disini yang kalian upload harus ber-ekstensi .jpg [ex: shell.jpg], bukanlah .php, .phtml ataupun yang lainnyaa.
8. jika berhasil . hasil output nya akan sama kyk yang pertama. tidak ada tulisan error sama sekali.
akses shell -> http://target.com/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php



*NB: jika folder /po-upload/ tidak forbidden, shell akan mudah ditemukan, jika di forbiden kan . maka kalian akan muter otak sendiri buat cari backdoor kalian. Okee sekian dulu tutorial upload shell di popoji cms nyaa...

Thankss to: TKJ Cyber Art - exploit author- Kefiex404 Defacer Tersakiti Team

5 comments:

  1. cara check angka randomnya gimaya ya master?

    ReplyDelete
    Replies
    1. buka target/po-content/po-upload/,
      kalo disitu nya forbidden, susah buat nyari shellnya. tapi kalo keliatan isinya nanti bakalan ketemu gampang

      Delete