Postingan

Menampilkan postingan dari Juni, 2018

simple patching bug SQL injection

Gambar
simple patching bug SQL injection yeah kawan kembali lagi ketemu dengan saya :'v , kali ini saya akan memberikan sedikit tutorial tentang patch bug SQL injection contoh page yang vuln localhost/jurnal.php?id=18 maka yang vuln di /jurnal.php kita buka jurnal.php <?php $id_nya = $_GET['id']; $qjurnal = "SELECT * from anu, cat where id_nya='$id_nya' and jurnal.idcat = cat.idcat"; $jurnal = mysql_query($qjurnal); ?> source code di atas tidak ada filter karakter seperti string ( ' ) dan min ( - ) sehingga bisa di inject ,jadi di beri filter supaya tidak bisa di inject 1. dengan memberi perintah is_numeric if(!is_numeric($id_nya)) {     echo "patched by cyberscry";     exit;   } jadi jika $id_nya bukan numeric atau angka maka akan muncul tulisan "patched by cyberscry" 2. dengan memberi mysql_real_escape_string mysql_real_escape_string di gunakan untuk memberi backslash di beberapa kode untuk di tampilkan pada halaman , jadi semisal

auto exploit OJS getInterests

Gambar
kali ini gue mau share auto exploit OJS getInterests . langsung saja download auto exploitnya auto exploit disini edit dulu yak file nya , rubah nama hacker dan link site yg pernah di deface site ? OJS lah dork ? cari sendiri bngsd dork OJS :'v   dork ojs setelah itu langsung saja jalankan  $ php namafile.php site jika muncul tulisan successfull berarti sukses hehehe kita buka site nya yey berhasil ^_^ sekian tutorial dari saya semoga bermanfaat thanks to IndoXploit Coders Team

vulnerability TinyMce plugins image Manager

Gambar
vulnerability TinyMce plugins image Manager assalamualaikum mang , ketemu lagi dengan saya kali ini saya akan berbagi tutorial inject TinyMce plugins , meng upload file termasuk backdoor kedalam web target . jika upload backdoor kita siapin terlebih dahulu backdoor yang telah di rename ke ekstensi .jpg  contoh shell.jpg  ( lebih baik menggunakan uploader / mini shell , baru nanti kalo sudah tertanam , tanam ulang menggunakan shell besar ) dork : inurl:/tinymce/plugins/image/ inurl:/tinymce/plugins/image/ upload.php inurl:/tinymce/plugins/image/ uploads/ kembangin ~ exploit : site.com/[path] /tinymce/plugins/image/ upload.php  jika muncul tulisan seperti itu kita lanjutkan ke tahap selanjutnya , jika not found cari web lain saja hehehe , setelah itu langsung kita pakai CSRF CSRF ONLINE DISINI URL isi site target nya POST file :  upl kunci target pilih file backdoor kita ( berbentuk jpg ) klik upload file file sukses ke upload dengan nama  FILE-20180606-1330UMKFHD3A48ZA.jpg kita rename