Hari ni seth nak kongsi satu benda berkenaan dengan SQli yang ada di wordpress dan Joomla .
Sebenarnya banyak lagi bug yang terdapat di server Wordpress dan Joomla ini.
Contohnya : Arbitrary file Uploads , File Upload Vulnerablities , http Header Bugs . Xss .
kalau korang nak tahu . korang google satu satu keyword dekat atas .
Ok .
1:Wordpress
Seth nak terangkan Database untuk wordpress dahulu .
(Gambar Di atas adalah Database website ber"platform" Wordpress)
Sekarang kita akan berfikir logik untuk mencari username jika mengunakan SQLI .
Wp_User : Username dan password Disimpan
Contoh adalah :
pada perimeter "p?=2" terdedah kepada Sqli injection . maka masukan exploit wordpress .
Maka akan Menjadi :
Nanti akan keluar username dan password untuk website wordpress itu tadi .
Jangan Lupa tambah : "- dan + sebelum Exploit. Rujuk warna Merah Di atas .
Htpp://[localhost]/wp_admin/ - /wp_login.php : Halaman Admin
2:Joomla
Jom kita tengok database Joomla .
(Sila Rujuk Penerangan Di Atas untuk Jomla)
Jos_Users : Username dan password Disimpan .
Exploit :
Contoh:
Http://[localhost]/administrator : Halaman Admin
itu sahaja .
Share ok .
Wp_User : Username dan password Disimpan
Contoh adalah :
pada perimeter "p?=2" terdedah kepada Sqli injection . maka masukan exploit wordpress .
Maka akan Menjadi :
Nanti akan keluar username dan password untuk website wordpress itu tadi .
Jangan Lupa tambah : "- dan + sebelum Exploit. Rujuk warna Merah Di atas .
Htpp://[localhost]/wp_admin/ - /wp_login.php : Halaman Admin
2:Joomla
Jom kita tengok database Joomla .
(Sila Rujuk Penerangan Di Atas untuk Jomla)
Jos_Users : Username dan password Disimpan .
Exploit :
Contoh:
Http://[localhost]/administrator : Halaman Admin
itu sahaja .
Share ok .
2 34:
Seth nk tnye hrp jawab,
method ni berkesan ke kalau website tu tak vuln?
Ok... kalau website tidak vuln tidak dapat . :D
kalau symlink munkin boleh
Post a Comment