Deface Sitefinity dengan Upload Bypass (Exploit Lawas)

Deface metode Sitefinity Live Target

Deface dengan exploit Sitefinity

Author: Nyx6st

Apa itu Sitefinity?

Sitefinity adalah CMS berbasis .NET yang digunakan oleh banyak institusi. Versi lawasnya memiliki celah upload file tanpa validasi ketat, dan ini bisa dimanfaatkan untuk upload shell backdoor.

Google Dork untuk Mencari Target

inurl:"/Sitefinity/login.aspx"

"UserControls/Dialogs"

"Sitefinity: Login"

Tips: Tambahkan filter domain seperti site:.com, site:.net, atau site:.org agar lebih spesifik.

Jalur Eksploitasi

  1. Cari target yang memiliki halaman login Sitefinity.
  2. Akses path berikut:
    http://target.com/sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx
  3. Jika halaman upload muncul, coba upload shell/backdoor dengan nama seperti shell.php, atau bypass dengan .php;.jpg.

Akses File Upload (Shell)

Jika berhasil, akses shell melalui:

http://target.com/Files/namafile.php

Jika tidak ketemu, gunakan crawler untuk mencari path upload atau subfolder lain seperti /App_Data/, /UploadedFiles/, dll.

Tips & Tools Tambahan

  • Gunakan curl atau wget buat testing massal.
  • Pakai gau, waybackurls, atau hakrawler untuk ekstraksi URL lama yang mungkin menyimpan file upload point.

Proteksi

  • Update Sitefinity ke versi terbaru.
  • Nonaktifkan akses ke /Dialogs/DocumentEditorDialog.aspx.
  • Pasang validasi upload file yang ketat.
  • Implementasikan Web Application Firewall (WAF).

⚠️ Disclaimer

This article is intended solely for educational purposes only.The creator shall not be held liable for any misuse, illegal activities, or damages resulting from the unauthorized use of this .


"Where creativity, exploitation, and expression collide." — 6ickZone

Post a Comment

Lebih baru Lebih lama