Exploiting CSRF Method di Wordpress - Menjelang magrib, disini saya ga bisa lama-lama buat bacot nya karena mo pulang PKL dah malem beroo mana hujan lagi haduuhh ... langsung aja ya ke tkp..
Sebelumnya apa dulu sii CSRF itu ?? bagi yg belom tau niiii ..
CRFS singkatan dari Cross-Site Request Forgery, yang juga dikenal sebagai serangan sekali klik atau session riding, dan disingkat dengan CSRF atau XSRF, adalah tipe eksploitasi kejahatan pada sebuah website, dengan menjalankan perintah yang tidak dikehendaki yang dikirimkan dari seseorang yang dipercaya oleh website. (tanyapedia.com)
1. Ini source exploit nya save dulu, kasih nama aja csrf_cbf.html :
2. Ini dork nya, kali aja mo cari, nii hasil olahan sendiri.. bisa di olah lagi :
3. Ini Exploitnya :
5. Ini Cara Exploitnya :
Sebelumnya apa dulu sii CSRF itu ?? bagi yg belom tau niiii ..
CRFS singkatan dari Cross-Site Request Forgery, yang juga dikenal sebagai serangan sekali klik atau session riding, dan disingkat dengan CSRF atau XSRF, adalah tipe eksploitasi kejahatan pada sebuah website, dengan menjalankan perintah yang tidak dikehendaki yang dikirimkan dari seseorang yang dipercaya oleh website. (tanyapedia.com)
1. Ini source exploit nya save dulu, kasih nama aja csrf_cbf.html :
Spoiler :
2. Ini dork nya, kali aja mo cari, nii hasil olahan sendiri.. bisa di olah lagi :
Spoiler :
3. Ini Exploitnya :
Spoiler :
Keterangan :
- Kalo muncul kata - kata "You Have to Login for Access This Script" ya kurang lebih gitu berarti itu ga bisa tinggalin aja,,
- Kalo muncul tulisan cuman "error" berarti vuln.
4. Ini Demo / Percobaan Site yang vuln yg mau coba :
Spoiler :
5. Ini Cara Exploitnya :
Di Open link new tab biar di perbesar
Keterangan Buat gambar di atas :
1. Misalkan itu contoh site yg vuln nya
2. Buka file exploit csrf nya yg tadi di atas, paste link yg vuln nya di action="Link Vuln"
3. Kemudian Save, lalu buka di browser.. Tinggal pilih shell, trus upload
4. Nah nanti akan tercipta shellnya, ngacak nama nya, trus buka shell nya di link /functions/link shell.php
5. Itu contoh yg error, bisa di ubek lagi atau di tinggalin
6. itu Contoh yang sukses , ga ada masalah
2. Buka file exploit csrf nya yg tadi di atas, paste link yg vuln nya di action="Link Vuln"
3. Kemudian Save, lalu buka di browser.. Tinggal pilih shell, trus upload
4. Nah nanti akan tercipta shellnya, ngacak nama nya, trus buka shell nya di link /functions/link shell.php
5. Itu contoh yg error, bisa di ubek lagi atau di tinggalin
6. itu Contoh yang sukses , ga ada masalah
OKe cukup sekian dan terima kasih, mo pulang dulu bang wkwkwkw, kalo yang ada di tanyakan tinggal komentar..
Greetz : Indonesian Cyber Army, CBF Team
Label:
Hacking-Defacing
0 komentar:
Post a Comment
Jika ingin menyampaikan sesuatu, bisa langsung isi disini.