Zenphoto adalah CMS yang difokuskan untuk website multimedia, anda dapat mendownload CMS tersebut di
[You must be registered and logged in to see this link.]Exploit ini dibuat oleh Egidio Romano aka EgiX. Exploit ini dapat untuk melakukan exploitasi pada CMS Zenphoto versi 1.4.1.4 atau sebelumnya.
CMS ini mempunyai masalah pada file ajax_create_folder.php yang dimana dengan memanfaatkan celah pada file tersebut maka memungkinkan kita mengakses shell target.
Anda dapat mendownload exploitnya di
[You must be registered and logged in to see this link.]Untuk tutorialnya sebagai berikut
Disini targetnya adalah
[You must be registered and logged in to see this link.]Sebelum kita melakukan exploitasi maka pastikan kita telah menginstall APACHE, anda juga dapat menggunakan paket XAMPP.
Exploit ini menggunakan PHP maka penulis memanfaatkan PHP.EXE untuk menjalankan exploit tersebut.
Berikut langkah-langkah dalam melakukan exploitasi :
[You must be registered and logged in to see this image.]Ketika kita masukkan perintah php hackzenphoto.php maka tampil hasilnya seperti diatas.
[You must be registered and logged in to see this image.]Untuk exploitasi pada target adalah perintahnya
php hackzenphoto.php 180.254.68.125 /zenphoto/ hasilnya adalah seperti diatas yaitu tampil input shell.
[You must be registered and logged in to see this image.]Untuk menghindari serangan ini pada Zenphoto maka anda dapat mengupdate Zenphoto versi yang mempunyai celah keamanan Remote Code execution tersebut dengan Zenphoto yang versi baru. CMS Zenphoto versi baru dapat di download di
[You must be registered and logged in to see this link.]source Oleh Kurniawan