Skip to main content

deface metode JqueryForm File Upload

Hallo semuanya  balik lagi dengan saya EssesCyber7...
Kali ini saya akan memberikan tutorial deface metode JqueryForm File Upload

Oke langsung weh..
Pertama tama dorking dulu dengan dork di bawah ini
 Dork : intext:"Powered byjqueryform.com"
Selanjutnya cari site yang ada form upload file nya contoh kaya di bawah ini
  *Live Target :https://www.atyourservicepros.us/contact-form/form.html
Kalian bisa isi asal - asalan saja
Untuk upload shell bisa pakai ext : .php .phtml
Tapi tidak semua site bisa di upload shell karena tidak support .php atau .phtml

Klik Sumbit, jika muncul seperti gambar di bawah ini, itu tandanya file kalian berhasil terupload
Sekarang tinggal kita akses file nya, aksesnya dimana???
Kalian bisa akses file nya di www.site.com/path/data/
Selanjutnya tinggal cari deh file nya 

*tapi kadang dir /data suka forbidden atau 404 jadi skip aja wkwk
Oke mungkin cukup sekian tutorial kali ini...
Babay

Comments

Popular posts from this blog

Dork SQL Injection 2019

Hallo kali ini saya akan memberikan Dork untuk SQL Injection Yaps langsung saja di comot :p Dork ini bersumber dari :  https://www.nextleveltricks.com/latest-google-dorks-list/   Ok langsung saja  about.php?cartID= accinfo.php?cartId= acclogin.php?cartID= add.php?bookid= add_cart.php?num= addcart.php? addItem.php add-to-cart.php?ID= addToCart.php?idProduct= addtomylist.php?ProdId= adminEditProductFields.php?intProdID= advSearch_h.php?idCategory= affiliate.php?ID= affiliate-agreement.cfm?storeid= affiliates.php?id= ancillary.php?ID= archive.php?id= article.php?id= phpx?PageID basket.php?id= Book.php?bookID= book_list.php?bookid= book_view.php?bookid= BookDetails.php?ID= browse.php?catid= browse_item_details.php Browse_Item_Details.php?Store_Id= buy.php? buy.php?bookid= bycategory.php?id= cardinfo.php?card= cart.php?action= cart.php?cart_id= cart.php?id= cart_additem.php?id= cart_validate.php?id= cartadd.php?id= cat.php?iCat= catalog.php catalog.php?CatalogID= c...

Macam-Macam Bypass WAF - SQL Injection

Pada postingan kali ini w mau sharing artikel tentang Maca-macam Bypass WAF pada suatu Sql Injection. Dalam dunia injector kita tidak asing lagi dengan istilah WAF. Apaan sih  WAF  itu? WAF adalah kepanjangan dari (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum. Jadi rata-rata web yang udah di pasang waf itu kebal sama  SQL Injection  yang basic atau sql injection dengan statement error (  '  ) atau (  /**  ) Untuk itu gw akan sedikit berbagi tentang jenis-jenis waf yang biasa di gunakan dalam dunia injector. Dan berikut ini macam-macam bypass waf, order by /**/ORDER/**/BY/**/ /*!order*/+/*!by*/ /*!ORDER BY*/ /*!50000ORDER BY*/ /*!50000ORDER*//**//*!50000BY*/ /*!12345ORDER*/+/*!BY*/ union select /*!50000%55nIoN*/ /*!50000%53eLeCt*/ %55nion(%53elect 1,2,3)-- - +union+distinct+select+ +union+distinctROW+select+ /**//*!12345UNION SELECT*//**/ /**//*!50000UNION SELECT*//**/ /**/UNION/**...

Cara Merubah Shell Backdoor Php Menjadi Jpg

Hallo sobat kembali lagi dengan saya EssesCyber7 di kesempatan kali ini saya akan memberikan informasi tentang deface ya... Setelah hacking panel admin website, lo langsung mencari tempat untuk meng-upload gambar. dari sana terkadang file .PHP tidak diperbolehkan atau ada pembatasan pada upload. Php file, Jadi inorder untuk meng-upload dan mengeksekusi untuk shell Anda harus mengubah ekstensi dari shell Anda. Buka shell Anda di notepad kemudian Save As dan mengubah ekstensi untuk salah satu salah satu dibawah ini, agar format shell PHP bisa masuk melalui File Upload kusus .JPG lo harus me Rename Shell dengan format sesuai dibawah : Inilah contohnya :       shell.php.jpg shell.php..pjepg shell.php.jpg shell.php.jpg9 shell.php.jpg%; shell.php.xxjpg shell.jpg.php shell.php.jpg Nah itulah contohnya, semoga bermanfaat. Jangan lupa share ke teman-teman kalian biar mereka tau...