Ohayou gozaimasu minasan ^_^ ogenki desuka ^_^ watashi wa ogenki desu ^_^.
Omae wa . . kono hentai !!! :v wkwkwk
Nah minasan kali ini saya akan share mengenai bug file upload lagi nih ^_^ hehe
"S3 PHP ソースアップ Vulnerability"
Bug file upload ini asalnya dari negeri naruto itu loh bukan konoha tapi jepang . wkwkwkwk
Langsung aja yuk cekibrot >>
Pertama kita akan mengandalkan dork gugel seperti biasa gan ^_^ .
#Dork :
“ずるぽんあぷろだ + レッツ PHP!”
intitle:PHP ソースアップ
inurl:test/upload.php
inurl:/uploader/upload.php
Langsung saja enter di gugel gan ^_^ hehe
pilih aja website mana saja yang sekiranya vuln.
Penampakan :
Nah coba perhatikan gambar diatas , jika nemu seperti itu tinggal upload deh file kamu .
caranya pilih file kamu , masukan password delete file kamu , masukan nama file kamu , terus klik tombol "upload" , kalo mau tau lokasi filenya tinggal klik aja file kamu disananya gan ^_^ hehe
Nah cukup mudah bukan ? ^_^
Ya mungkin sampai disini perjumpaan kita kali ini , Arigato gozaimasu ^_^ jaaaaa . . . .
Live target :
http://bbonnet.shiftweb.net/php/kakusi/up/upload.php
http://www.taisen2.x0.com/card/upload.php
http://gyouza.sakura.ne.jp/up/upload.php
upl.sakura.ne.jp/test/up.php
http://zxwxz.s201.xrea.com/uploader/upload.php?page
http://www.776town.net/uploader/upload.php
orz.maid3.com/test/upload.php
Contoh :
http://gyouza.sakura.ne.jp/up/img/up418.html
http://bbonnet.shiftweb.net/php/kakusi/up/upload.php
http://www.taisen2.x0.com/card/upload.php
http://gyouza.sakura.ne.jp/up/upload.php
upl.sakura.ne.jp/test/up.php
http://zxwxz.s201.xrea.com/uploader/upload.php?page
http://www.776town.net/uploader/upload.php
orz.maid3.com/test/upload.php
Contoh :
http://gyouza.sakura.ne.jp/up/img/up418.html
No comments:
Post a Comment
" Terimakasih telah mengunjungi blog kami ,, silahkan tinggalkan komentar untuk menghargai jerit payah penulis ^_^ "