Tutorial Exploit CMS Made Simple Version 2.2.5 - RCE (Remote Code Execution)


CMS Made Simple adalah sebuah Content Management System pada umumnya seperti joomla, wordpress, drupal, dll. disini saya akan melakukan exploit pada cms made simple yang terdapat pada version 2.2.5, hal ini saya lakukan hanya sebagai sarana lab web hacking, walapun version pada cms made simple ini sudah mencapai version 2.2.15 ketika artikel ini dibuat.

Disini saya sudah melakukan fuzzing menggunakan owasp-zap pada halaman login dan mendapatkan username dan password.

 

username : root dan password : 20002000

Selanjutnya kita coba login dan disini saya simpulkan menu upload file ada, hanya saja di sembunyikan oleh developernya.

Disini saya sudah mendapatkan informasi lain mengenai versi pada cms made simple ini yaitu 2.2.5 yang terdapat pada footer web.

Selanjutnya disini kita akan memakai exploit yang sudah saya dapat dari exploitdb

Namun disini kita tidak dapat hanya langsung mengexecution saja exploitnya, saran dari saya agar membaca source codenya terlebih dahulu. Disini saya sudah mendownload source codenya/exploitnya yang berupa source code python.

Silahkan rubah isi dalam script exploit dengan seperti contoh diatas. jika sudah kita akan lanjutkan dengan menjalankan exploit, menggunakan perintah.

python nameexploit.py

kita bisa liat ada error didalam source codenya seperti dibawah.

Terdapat error yang memberi tahukan bahwa list index out of range, kita akan cek apakan source code 

return location.split(csrf_param + "=")[1]

Terdapat kesalahan penggunaan pada python2 atau tidak, disini saya akan test dengan script simple seperti di gambar.

Fungsi split pada python adalah sebagai pemecah teks berdasarkan pembatasnya.

ketika saya test tidak ada masalah penggunaanya, kemungkinan pada token yang digunakan pada script, sebelumnya parameter source code pada exploit adalah "__c", kemungkinan tidak semua parameter token sama, disini kita akan mencoba memberi validasi untuk mengecek name parameter token yang digunakan web tersebut, dengan menambahkan script:

print "[+] String that is being split: " + location
tambahkan script berikut seperti digambar.

Jalankan exploit lagi dan akan tampil seperti dibawah:

Kita mendapatkan parameter tokenya yaitu "_sk_", sekarang kita masukan pada exploit dan rubah pada bagian "csrf_param" menjadi seperti ini:

oke kita execution sekarang, jika berhasil akan seperti seperti dibawah ini:
 Jika inexploitgin script yang sudah fix nya bisa download script  yang sudah saya sesuaikan baik itu target menggunakan https atau http, download disini.

noted : saya tidak menghilangkan author yang membuat script ini dari exploitdb saya hanya menambahkan yang kurang-kurang saja, karena ini hanya untuk pembelajaran, saya juga masih belajar, tutorial ini juga dari hasil belajar.

Artikel Terkait

Belum ada Komentar untuk "Tutorial Exploit CMS Made Simple Version 2.2.5 - RCE (Remote Code Execution)"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel