Skrip ini dirancang untuk melakukan pengujian penetrasi otomatis pada platform Magento yang rentan terhadap celah keamanan file upload melalui REST API dan GraphQL. Skrip ini secara otomatis akan mencoba mengunggah web shell yang disisipkan di dalam file PNG valid untuk melewati validasi sisi server.
- Automated SKU Retrieval: Mengambil SKU produk secara otomatis melalui endpoint GraphQL.
- Polyglot PNG Payload: Membuat file PNG valid dengan payload PHP di dalam chunk
tEXt. - Multi-threading: Mendukung pemindaian banyak domain sekaligus dengan thread yang dapat dikonfigurasi.
- Path Discovery: Mencoba berbagai lokasi folder media Magento untuk menemukan shell yang berhasil diunggah.
- Interactive Shell: Mode interaktif untuk menjalankan perintah sistem langsung setelah shell berhasil dideploy.
Pastikan Anda memiliki Python 3.x dan pustaka requests terinstal.
pip install requestsSiapkan file teks (misalnya targets.txt) yang berisi daftar domain target, satu per baris.
python rce.py -f targets.txt -t 10 -o hasil.txtGunakan flag -i jika Anda ingin langsung masuk ke mode command shell setelah ada target yang berhasil ditembus:
python rce.py -f targets.txt -i-f,--file: Path ke file daftar domain (Wajib).-t,--threads: Jumlah thread simultan (Default: 5).-o,--output: Nama file untuk menyimpan URL shell yang aktif (Default: shells.txt).--timeout: Batas waktu request dalam detik (Default: 30).-i,--interactive: Masuk ke mode interaktif shell setelah proses selesai.
Setiap shell yang berhasil akan disimpan ke file output dengan format:
[DOMAIN] https://target-magento.com
[SHELL] https://target-magento.com/pub/media/custom_options/quote/x/y/filename.php