Social Icons

Saturday, April 23, 2016

Bypass download soundcloud PHP


Script comot dimari gan

Cara penggunaan:
php scriptmu.php (link  soundcloud)



Thx to Yogyakarta Blackhat, SBH

NGGAK BISA RUN FILE .PHP DI CMD WINDOWS? MASUK SINI

CMS Detector PHP


Untuk pengertian cms bwt yang belum paham masuk kesini

Cara penggunaan :
php scriptmu.php target.com
Langsung aja ye, comot scriptnya dimari

Thx to Yogyakarta Blackhat, SBH

NGGAK BISA RUN FILE .PHP DI CMD WINDOWS? MASUK SINI

Tuesday, April 19, 2016

All about Magento exploit


[UPDATED 11:39 AM 5/27/2016]

Magento Scanner + Mass Exploiter PHP :
KESINI

Dork :
- intext:/skin/adminhtml/default/default/
- intitle:computer inurl:account/login/ site:.com
- intitle:computer inurl:account/login/create/ site:.com
- intext:"2016" inurl:account/login site:.com
- "shirt" inurl:customer/account/login/ site:.com
- "jeans" inurl:account/login site:.com
- intitle:shop inurl:account/login/create site:.com
- intext:2016 inurl:customer/account/ site:.com
- ganti site, intitle dan intext dengan apa saja / use your brain !

Ciri" cms magento :

 
LETAK SMTP :
- system > configuration > view menu SMTP pro
- kalau ada SMTP PRO klik dan lihat username, password, port dan server nya
- kalau password masih bentuk ******* ( inspect element > ganti value "password" dengan "text" )


Upload shell :
- perlu di ketahui tidak semua bisa di tanam shell , atau jika sembarangan tanam shell webnya bakal error
- kalau vuln dan bisa di tanam shell pergi ke : system > file system > IDE > cari file > edit UPLOADER atau LANGSUNG EDIT SHELL di dalamnya > save > dan kunjungi file yang tadi di edit

Ngelog PP&CC :
- tanem  shell dulu
- trus masuk ke /app/code/core/Mage/Payment/Model/Method/Cc.php
- masukin skrip logmu
- kalo bingung replace pake skripku, log v2
- cari kode ini $yuzamail = "eXV6YWMwZGVyQGFzaWEuY29t";
- ganti eXV6YWMwZGVyQGFzaWEuY29t sama emailmu, nanti log dikirim ksini (kalau web target support send mail) Cara test send mail ada di bawah..
- jgn lupa encript dulu dgn base64, bisa make punya si x'inject disini




Patching bug magento 1.7.0.2 :
- tanem shell dulu
- masuk ke /app/code/core/Mage/Catalog/Model/Product/Option/Type/File.php
- cari code ini:
protected function _getOptionDownloadUrl($route, $params)
{

   return Mage::getUrl($route, $params);
}
- ganti dengan code ini:
protected function _getOptionDownloadUrl($route, $params)
{
    $websites = Mage::app()->getWebsites();
    $code = $websites[1]->getDefaultStore()->getCode();
    $params['_store'] = $code;

    return Mage::getUrl($route, $params);
}

Cara Upload File System :
*Catatan: jika ada ketidak sesuaian/ditemukan error tdak sperti gambar yg saya sertakan brarti tidak bisa di upload file system!
- Download dulu file system disini
Pass: yuzanotes.blogspot.co.id
- Masuk ke System > Magento Connect > Magento Connect Manager
- Jika Vuln maka akan muncul form login, jadi lu harus login ulang. Setelah login lu akan masuk ke halam ini, lihat gambar dibawah, dan upload file systemnya
- Nanti akan otomatis scrolling ke bawah sendiri dan jika sukses akan muncul notif seperti gambar dibawah
- Balik lagi ke dashboard admin, scrol ke atas ja terus klik Return to Admin
- Sekarang lihat file system udah terinstall. Dah sampe disini terserah mo diapain. Untuk cara upload shell baca lagi di atas dah jelas

Email Test Sender :
- Harus nanem shell dulu, gak tau caranya? baca lagi dari atas
- Taruh script di bawah terserah d taruh mana..



- Setelah itu buka lewat url, jika support kirim email akan nampak seperti gambar dibawah
- Masuk inbox nih :D


Semoga bermanfaat :)