Tutorial Exploit CMS Made Simple Version 2.2.5 - RCE (Remote Code Execution)
CMS Made Simple adalah sebuah Content Management System pada umumnya seperti joomla, wordpress, drupal, dll. disini saya akan melakukan exploit pada cms made simple yang terdapat pada version 2.2.5, hal ini saya lakukan hanya sebagai sarana lab web hacking, walapun version pada cms made simple ini sudah mencapai version 2.2.15 ketika artikel ini dibuat.
Disini saya sudah melakukan fuzzing menggunakan owasp-zap pada halaman login dan mendapatkan username dan password.
username : root dan password : 20002000
Selanjutnya kita coba login dan disini saya simpulkan menu upload file ada, hanya saja di sembunyikan oleh developernya.
Disini saya sudah mendapatkan informasi lain mengenai versi pada cms made simple ini yaitu 2.2.5 yang terdapat pada footer web.
Selanjutnya disini kita akan memakai exploit yang sudah saya dapat dari exploitdb.
Namun disini kita tidak dapat hanya langsung mengexecution saja exploitnya, saran dari saya agar membaca source codenya terlebih dahulu. Disini saya sudah mendownload source codenya/exploitnya yang berupa source code python.
Silahkan rubah isi dalam script exploit dengan seperti contoh diatas. jika sudah kita akan lanjutkan dengan menjalankan exploit, menggunakan perintah.
python nameexploit.py
kita bisa liat ada error didalam source codenya seperti dibawah.
Terdapat error yang memberi tahukan bahwa list index out of range, kita akan cek apakan source code
return location.split(csrf_param + "=")[1]
Terdapat kesalahan penggunaan pada python2 atau tidak, disini saya akan test dengan script simple seperti di gambar.
ketika saya test tidak ada masalah penggunaanya, kemungkinan pada token yang digunakan pada script, sebelumnya parameter source code pada exploit adalah "__c", kemungkinan tidak semua parameter token sama, disini kita akan mencoba memberi validasi untuk mengecek name parameter token yang digunakan web tersebut, dengan menambahkan script:
print "[+] String that is being split: " + location
noted : saya tidak menghilangkan author yang membuat script ini dari exploitdb saya hanya menambahkan yang kurang-kurang saja, karena ini hanya untuk pembelajaran, saya juga masih belajar, tutorial ini juga dari hasil belajar.
Belum ada Komentar untuk "Tutorial Exploit CMS Made Simple Version 2.2.5 - RCE (Remote Code Execution)"
Posting Komentar