Jumat, 04 Maret 2011

Deface web dengan SPAW Vulnerably

Sekarang saya akan menerangkan bagaimana cara deface dengan mudah menggunakan vulnerably atau kelemahan dari sebuah web,dimana setiap web pasti ada celah untuk di susupi ,,,pada artikel sebelum nya juga saya pernah mengshare cara deface dengan mudah menggunakan Remote file upload opencart dan deface dengan metode aspx,mengapa dikatakan mudah,karena kamu tinggal mencari vuln atau kelemahan web nya saja,tanpa harus mencari username dan password admin nya,,caranya hampir sama seperti metode di atas yaitu mengupload sebuah file dengan menggukanan kelemahan suatu web...
langsung ke meterinya aja yah...pastinya kita membutuhkan dork untuk mencari target nya...
DORK
  1. inurl:spaw2/dialogs/ atau
  2. inurl:spaw2/uploads/files/
POC
spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9

jika sudah menemukan targetnya contoh seperti ini :

lalu kamu ganti spaw2/uploads/files/Gen%20Home-2009-web%20(2).pdf%2016%20pages%20Final.pdf
dengan
spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9

nanti akan muncul SPAW File Manager,lihat gambar di bawah ini

jangan lupa ganti type nya dari image ke File,dan kamu tinggal upload file kamu..
jika sudah trus di apain...??
yaudah selesai emang mau ngapain ??? heheheh
kidding,,
trus kamu lihat file kamu sudah masuk blom seperti gambar di bawah ini..




lalu bagaimana cara melihat hasil deface kita???
cara nya,kamu klick file yg sudah kamu upload,nanti akan ada tulisan download file di sebelah kanan,,dan kamu klick,,maka hasil file deface kamu akan keluar seperti ini..

KLICK DONK SAY...!!

udah dehh selesai deface nya,,gampang kan ???
mudah-mudahan artikel yang saya share ini menambah ilmu teman-teman smua,dan jangan di salah gunakan yah...
cheerrsss..!!!

Artikel Terkait

0 komentar:

Posting Komentar

Terima kasih anda telah menyukai/berkomentar ..Komentar yang anda tulis sangat berarti bagi kemajuan blog ini.THX.