Exploit wordpress Themes Upload Vulnerability

yo,..

kembali lagi bersama saya admin paling ganteng.


hmm sebenarnya exploit jadul sihh, tapi masih ampuh lohh
dork :
  • inurl:/?=cart intext:"Sorry, the Cart is empty. Select Products via Continue Shopping."
  • inurl:/wp-content/themes/[nama theme]/
untuk nama themes :
  • WpStore
  • store
  • eShop
  • KidzStore
  • emporium
  • framework
  • eCommerce 

okeh , langsung ke tutorial

1. siapkan shell anda (tau kan shell ?, kalo ga tau bisa baca2/download shell di sini)

2. cari target menggunakan dork di atas

    misalnya disini saya menggunakan dork :
    inurl:/?=cart intext:"Sorry, the Cart is empty. Select Products via Continue Shopping."

    masukan dork tersebut di pencarian google, lalu buka salah satu web hasil dari dork tersebut

3. setelah masuk ke halaman web target,klik kanan > pilih view page source (ctrl+u)
    maka akan muncul sourcenya, kemudian cari link seperti/serupa atau sebentuk dan yang semacam ini :


   buka salah satu dari kedua link tersebut,
   misalnya :

   www.target.com/wp-content/themes/Store/library/css/superfish.css

   hapus "library/css/superfish.css" gantikan dengan "upload/"
   maka akan menjadi seperti ini :
 
  www.target.com/wp-content/themes/Store/upload/

  maka akan muncul seperti ini :


4. upload shell mu > tunggu beberapa detik sampe loadingnya selesai (kalo ga selesai2 berarti ga bisa)
    kalo berhasil, buka shellmu di :
 
    www.target.com/wp-content/uploads/products_img/[nama shellmu].php
 
    maka hasilnya seperti ini :

 
5. tinggal tebas deh :D


saya tidak bertanggung jawab atas apa yang anda lakukan, ini hanya untuk materi pembelajaran saja


Semoga bermanfaat, terima kasih ^_^