Tutorial Deface Content Injection

Oke, pada kesempatan kali ini saya ingin preview tutorial metode deface tanpa upload apapun, hanya dengan rubah content saja. Sebelumnya cara ini hanya berlaku pada WordPress versi 4.7.0 / 4.7.1 saja tetapi tidak masalah karna ini hanya edukasi sementara.

Sebelum masuk ke tutorial silahkan baca referensi lama mengenai PoC berikut di bawah ini

wp sucuri content injection

Oke kalian sudah memahami celah metodenya? sekarang kita membahas tutorialnya

Dan seperti biasa admin menggunakan termux android untuk bikin tutor :v (Karna kalau via PC Windows agak ribet)

Berikut dorknya :

Inurl:/wp-json/wp/v2 site:.net

Inurl:/index.php/wp-json/wp

Kalau mau lebih GG bikin sendiri dorknya

Link exploiter

Versi Ruby : SINI

Versi Python 2 : SINI

Oke sekarang kita pilih salah satu site dan untungnya admin tes dengan webserver lokal jadi bisa dibikin langsung

Setelah itu masukan exploitnya

index.php/wp-json/wp/v2/post

Contoh : webkorban.com/index.php/wp-json/wp/v2/post

Setelah itu jika RATA² (Inget rata²) jika vuln akan muncul teks banyak di layar dan ID post seperti ini

Nah jika sudah seperti itu kalian buka exploiternya, disini admin pakai Ruby untuk menjalankan. Jangan lupa juga edit script rubynya pada bagian seperti ini

terserah kalian tapi, tidak mau di edit jga tidak masalah karna sudah ada defaultnya.

Setelah itu kita buka terminal lalu masuk ke dir tempat exploiter berada, Setelah itu kita buka exploiternya dengan ruby. OH IYA!! sebelumnya diwajibkan install rest-client karna ini sistemnya dengan Rest Api content, silahkan pasang dengan

gem install rest-api

Jika selesai buka exploiter masukan url dengan direktori /index.php/ (tambahkan / setelah .php)

Jika sudah masukan post ID, cek gambar pertama

[{ “id”:5

5 Adalah ID nya, barulah setelah itu jika vuln akan muncul link postingan yang sukses dirubah konten nya

Berikut gambaran langkah supaya jelas

Lalu kita copy dan paste ke browser link tsb

Maka akan ter-redirect sesuai permalink wordpress tersebut.

Oke sekian tutorial

#VelzA

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *