free website hit counter Deface Metode Re-Install Efront CMS (Elearning) Human Error - Blogpongo

Deface Metode Re-Install Efront CMS (Elearning) Human Error

Selamat malam semuanya balik lagi kalian ke blog saya di blogpongo.com. kali saya ingin membuat artikel Cara Deface Metode Re-Install CMS Efront.

Nah minggu lalu saya menelusuri cms ini cari bug sana bug sini, dan akhirnya nemu sebuah bug human error(kesalahan manusia) yang hilap, sudah banyak exploit tentang cms ini di google namun saya belum menemukan re-install , jadi karena itulah saya posting saja

Apa Itu Efront Cms

eFront is an eLearning platform. eFront has historically been coming in a number of editions, from an open-source edition to the latest eFrontPro edition. source : Wikipedia

Nah jadi itu sedikit mengenai Efront cms ini, yups ini adalah cms belajar online / elearning yang banyak di gunakan dan populer bahkan di indonesia.

Detail Bug Re-install Efront Cms

Untuk detailnya jadi hacker dapat melakukan install ulang cms ini dikarenakan admin web lupa menghapus file installnya.

Impact Re-install

Dan untuk impactnya database akan di gantikan dengan yang baru serta hacker dapat mengupload backdoor shell ke situs target dan melakukan defacing atau pencurian data sensitif websie.

Metode Deface Re-Install CMs Efront

Nah sekarang ke inti pembahasan saja, jadi sebelum kita mulai kalian harus siapin dulu tumbal / bahannya.

Dork Cms Efront

Pasti kalian harus tau google dorknya terlebih dahulu dan berikut ini adalah google dorknya :

  • inurl:/elearning/www/
  • inurl:http:elearning “Efront”
  • intext:”eFront (version 3.6.12)”
  • inurl:/index.php?ctg=signup

Itu sedikit dork yang saya berikan sisanya kalian kembangkan kembali dengan imajinasi kalian.

Shell / Backdoor

Nah perlu diketahui untuk shellnya sendiri hanya support mini shell dengan format .phtml, namun untuk shell wso juga bisa.

Kalo untuk shell IndoXploit saya sudah coba dan ketika di akses error (500) tidak bisa di akses.

Langkah Langkah Deface Re-Install Cms Efront

Sekarang kita mulai ke yang paling di tunggu oleh para deface,penjual kerang, kang push mirror.

  • Pertama kalian silakan dorking saja dengan dork di atas maka akan muncul banya sekali situs/target.
Deface Re-Install Cms Efront
  • Kalau sudah dapat targetnya lanjut kalian masukan exploit / file installtnya : site.com/[path]/www/install/install.php nah kalo muncul seperti di bawah berarti bisa kita re-install.
  • Nah jadi ada 2 pilihan, namun kalian pergi dulu ke upgrade untuk mendapatkan config databasenya.
  • silakan klik continue saja untuk ke tahap selanjutnya seperti gambar di atas.
  • Nah makan akan muncul tuh config / koneksi databasenya. silakan kalian klik kanan dan inspect element di bagian form password db, silakan copy (dbuser,dbpass,dbname) ke notepad.
  • Kalau sudah balik ke site.com/[path]/www/install/install.php lagi dan sekarang pilih install.
  • Dan kalian masukan semua config koneksi tadi di form install.
  • ketika kalian klik install akan ada pemberitahuan dimana artinya “apakah kalian yakin ingin mengganti database yang ada dengan yang baru” disini saya sarankan jika memang situs indonesia jangan kasian gan. :(, oke gua anggap ini site luar jadi kalian klik saja install lagi di bawah.
  • Nah kalo udah gini sudah selesai, dan gua sedikit jelasin jadi kenapa ini human error (kesalahan manusa) jadi admin web lupa mengklik “Click Here” karena kalau kita hapus makan file instalasi akan terhapus.
  • Oke kalau udah beres kembali ke home dan silakan login dengan akun kalian yang tadi di buat dan login
  • Jika sudah di dashboar admin klik system setting saja.
  • sekarang kalian hapus saja kolom Dissalowed File Extension, agar kalian bisa mengupload shellnya.
  • Lanjut kalian klik Appreance > Logo nah disini kalian silakan upload shell kalian tapi ingat dengan format .phtml serta mini shell.
  • Kalau muncul gitu artinya shell kita sudah masuk alias terupload dengan sukes.

Cara Akses Shell Backdoor

Untuk mengakses shell / backdoor dari cms ini berikut adalah pathnya :

  • site.com/path/www/themes/default/images/logo/shell.php

Kesimpulan

Untuk kesimpulan jadi bug ini terjadi karena human error atau kesalahan manusia dimana lupa menghapus file install nya, dan untuk para deface, kang kerang,kang push mirror jika memans menemukan situs indonesia dan ada data elearningnya silakan skip atau buat laporan ke admin web.

Peringatan!!

Artikel ini ditujukan untuk edukasi admin website, dan jika anda adalah hacker/deface resiko di tanggung sendiri.

Ikuti Saya Di Social Media

76 Shares

Terimakasih Sudah Berkunjung Ke Blogpongo.com Semoga Artikelnya Bermanfaat Dan Berguna

Admin Ganteng

Add a Comment

Your email address will not be published. Required fields are marked *