Ingin Jadi Penulis di Blog Kami? Kirimkan Tulisan Anda ke Alamat Email Kami webmaster@corei7.zzn.com

Total Visitor

Selasa, 20 Agustus 2013

0 Cara Membuat Sms Online di Blog

Assalamualaikum wr.wb
Apa kabar sobat corei7..?sudah lama kami tidak nge blog. Pada kesempatan kali ini kami akan men-share cara membuat sms online gratis di blog.
Ok langsung aja tutorialnya di bawah sobat.


silahkan copy kode ini

<iframe name="widgetsms" src="http://www.sms-online.web.id/widget/" width="270" height="350" frameborder="0"></iframe>

Silakan login ke blogger 
Pilih tata letak Tambah widget baru 
Setelah itu kamiu pilih  
Edit HTML/Javascript 
Paste kan kode yang sudah kamu copy tadi 

Sekarang blog kamu sudah bisa melayani sms gratis buat para pengunjung. lumayan kan, buat nambah-nambah traffik.

Ok sampai disini dulu sobat.
Salam Corei7..

Sabtu, 27 Juli 2013

0 Cara Upload Shell Backdoor di Wordpress

Assalamualaikum Wr Wb..
Bagaimana kabarnya sobat... Wah.. saya lama ini dah g posting..
Yang posting kemarin rekan-rekan saya.. Ok pada kesempatan kali ini saya akan membahas tentang bagaimana upload shell backdoor di wordpress.
Tentunya sobat tahu apa itu shell backdoor. Jika tidak saya akan menjelaskan sedikit, shell backdoor adalah suatu script dimana script tersebut akan kita upload untuk menjadi pintu masuk belakang kita ke suatu website. Kalau begitu langsung saja baca tutorialnya dibawah ini sobat.

Pertama kalian harus mempunyai target dan halaman loginnya ( contoh : http://va-ui.com/ -> http://va-ui.com/wp-login.php ) . Jika sudah mempunyai target silahkan login terdahulu kedalam website target .


Jika sudah login maka anda akan dialihkan ke halaman control panel / halaman admin dari web tersebut . Kalau anda sudah berada di dalamnya anda tinggal cari tulisan Appearance lalu klik tulisan Editor .



Jika sudah diklik tulisan Editor maka anda akan masuk ke halaman Edit Theme . Langkah selanjutnya adalah anda pilih theme dengan tulisan Twenty Twelve atau Twenty Eleven ( terserah anda , contoh : Twenty Eleven ) . Jika sudah mengubahnya jangan lupa untuk klik tulisan Select  . Jika sudah diklik tulisan select maka anda klik lagi tulisan 404 Template ( 404.php ) .



Kalau sudah anda klik tulisan 404 Template saatnya anda untuk mengganti script 404 Template dengan scriptHidden Upload File ( bagi yang belum punya silahkan di download disini ) .Jangan lupa untuk klik Update File .



Langkah selanjutnya adalah mencari file script Hidden Upload File dengan menggunakan kode ( /wp-content/themes/twentyeleven/404.php?black sebagai contoh : http://va-ui.com/wp-content/themes/twentytwelve/404.php?black ) . Jika sudah maka anda akan masuk ke halaman Upload File ( halaman ini berfungsi untuk mengupload shell anda ). Klik browse untuk mengupload shell anda , jika sudah anda upload klik tulisan Upload IT . Jika Upload berhasil maka akan ada tulisan seperti digambar .



Jika sudah berhasil di upload saatnya untuk mencari shell anda dengan cara menggan url ( contoh http://va-ui.com/wp-content/themes/twentytwelve/404.php?black diubah menjadi http://va-ui.com/wp-content/themes/twentytwelve/esa.php esa.php merupakan nama shell jadi jika shell anda bernama contoh.phpmaka anda tinggal ubah tulisan esa.php dengan tulisan contoh.php ) . Jika berhasil mencari maka anda akan dialihkan ke shell anda . Selamat anda telah mempunyai shell dari website target.

Nah, mungkin sampai disitu dulu tutorialnya. Kalau saya dapat pembelajaran lagi, saya share lagi sobat. Semoga bermanfaat.
Salam Corei7..

Senin, 15 Juli 2013

0 Cara Melacak IP Address dan Alamat Asli Seseorang Lewat Internet

Assalamualaikum sahabat Corei7..
Bagaimana kabarnya..? Pasti sehat kan..
Ok pada kesempatan kali ini kami akan membahas tentang cara melacak seseorang lewat alamat IP Address. Kedengarannya seperti tim Cyber Crime aja ya.. Hehehehehe..
Ok kalau begitu langsung saja baca tutorialnya dibawah sobat.


Kita disini ada 3 tahap melacak, yaitu :

1. Melacak alamat IP suatu situs
2. Melacak Real Adress server suatu situs
3. Cara Mengetahui IP address lawan chatting kita


Pembahasannya :

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya:  Kirimkan suatu file pada lawan chat kita. Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file.  Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.


Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit
2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test
3. Pada sebelah kanan, klik kanan > New > DWORD value
4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1
5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.
6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART

Tutorial Hacker :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

a. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
b. Di properties pilihlah “find target…”
c. Muncul Window lalu pilih search diatas
d. Pada Search pilihlah “All Files and folders”
e. Lalu cari file “cmd.exe” di windows
f. Jika di temukan maka jalankan file cmd.exe.
g. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.


3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word


2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] “DisableRegistryTools”=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] “NoRun”=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) …

Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut.

Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\”"KaH) maka ketikkan “CD\”"KaHT” dan seterusnya.

Jika sudah, ini saatnya? Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : “KaHT Ip1 ip2″ ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\”"windows\”"system” milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\”"Program Files\”"MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\”"program Files\”"MiRC program MiRCnya maka cukup masuk aja di C:\”"Program Files\”"MiRC\”"Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..


Ok mungkin segitu aja sobat penjelasannya. Jangan disalahgunakan dan semoga bermanfaat.
Salam Corei7...



Sabtu, 06 Juli 2013

0 Tutorial XSS Injection

Assalamualaikum wr wb..
Bagaimana kabarnya sobat..? Pada kesempatan kali ini saya akan membahas tentang Tutorial XSS Injection.
XSS Cross Site Scripting adalah sisi klien serangan di mana seorang penyerang menciptakan link jahat, script berisi kode yang kemudian dilaksanakan dalam browser korban. Kode script bisa bahasa apapun yang didukung oleh browser, tetapi sebagian besar HTML dan Javascript yang digunakan bersama dengan embedded Flash, Java atau ActiveX. Ok sebelum kita ke inti, saya kasih tahu pendahuluan yang menyangkut XSS. Silahkan dibaca dengan teliti sobat.

Apa yang bisa Cross Site Scripting digunakan untuk?
Cross Site Scripting dapat digunakan untuk berbagai hal, seperti sesi-pembajakan, browser
serangan, phishing, propaganda dan bahkan cacing! Namun masih memerlukan korban untuk mengklik
link jahat diciptakan oleh penyerang.


Bagaimana bisa Satu mendapatkan korban untuk mengklik link XSS?
Cara termudah untuk membuat orang meng-klik link berbahaya adalah untuk membuat mereka terlihat otentik dan nonjahat. Memberi mereka alasan kemudian adalah rekayasa sosial-bagian yang harus mudah
kecuali jika korban sadar serangan tersebut dan / atau memiliki tindakan terhadap Cross Site Scripting, seperti NoScript.

Bagaimana Satu menghindari XSS-links tampak mencurigakan?
Hal ini biasanya dilakukan dengan penyandian, layanan url pendek, mengarahkan dan bahkan flash!

Yang tipe Cross Site Scripting yang ada?
Jenis yang paling umum adalah GET dan POST berbasis XSS. Namun Cross Site Scripting juga bisa
dipicu melalui cookie. Beberapa individu mengklaim bahwa XSS juga dapat dibagi menjadi gigih dan
non-persistent tetapi juga jenis-jenis dan harus disebut sebagai injeksi yang berbeda
kelas bug / kerentanan.


Apa perbedaan antara GET-POST-XSS?
Perbedaannya adalah bahwa ketika GET-variabel yang digunakan adalah mungkin untuk melakukan serangan XSS normal
mana penyerang mengirimkan crafted URL jahat kepada korban yang kemudian dijalankan ketika
korban membuka link dalam browser.

Dengan variabel POST-penyerang dapat f.ex. menggunakan flash untuk mengirim korban ke POST-XSS
situs rentan karena tidak mungkin untuk membuat URL ketika POST-variabel yang sedang digunakan.

Apakah ada sub-kategori dari Cross Site Scripting?
Pada saat ada XSSR dan XSSQLI. Orang bisa mengatakan bahwa XSRF / CSRF milik yang sama
kategori, namun metode serangan terlalu banyak berbeda dari tradisional Cross Site Scripting.
CSSR alias XSSR atau Cross Site Redirection Script digunakan untuk mengarahkan korban kepada halaman lain
enggan. Halaman bisa misalnya berisi phishing template, kode serangan browser atau
beberapa kasus di mana data atau skema URI javascript digunakan: sesi-pembajakan. XSSQLI adalah
campuran Cross Site Scripting dan SQL Injection, di mana korban ketidaktahuan mengklik link berbahaya
SQL Injection berisi instruksi untuk suatu daerah di website yang membutuhkan hak istimewa yang
tamu atau anggota tidak memiliki. XSRF atau CSRF (kadang-kadang disebut sebagai C-Surf) berdiri untuk
Cross Site Request Pemalsuan yang digunakan untuk mengirim masukan dari pihak ke-3 situs ke situs target.
XSRF dapat dalam beberapa kasus dipicu hanya dengan melihat gambar yang dirancang khusus tetapi yang paling
sering digunakan adalah URL. Dengan Cross Site Request Pemalsuan itu mungkin untuk f.ex. mengubah
password korban jika situs target tidak diamankan dengan baik dengan bukti dll


Apa itu XST dan dapat digunakan untuk apa saja?
XST juga dikenal sebagai Cross Site (Script) Tracing adalah suatu cara untuk menyalahgunakan HTTP Trace (Debug)
protokol. Apa pun yang seorang penyerang mengirimkan ke web-server yang telah diaktifkan akan mengirim TRACE
jawaban yang sama kembali. Jika penyerang mengirimkan berikut:

Code:
   TRACE / HTTP/1.0 Host: target.tld Custom-header: <script>alert(0)</script> 
Maka penyerang akan menerima sama "Custom-header: <scr ..." kembali memungkinkan eksekusi script.
Namun setelah update browser terbaru tahun berikutnya (s) XST telah semakin sulit untuk
DNS dan berfungsi dengan benar.


Bagaimana mungkin menemukan bug XSS dalam website?
Ada 2 metode: kode / script audit atau fuzzing yang digambarkan di bawah ini.

Alat macam apa yang diperlukan untuk menemukan bug XSS? (REQ = Required, OPT = Optional)
- REQ: Internet Browser (seperti FireFox) dalam kasus Anda fuzzing.
- REQ:-penampil teks (seperti notepad) dalam kasus Anda audit.
- KPT: Sebuah proxy mencegat dalam kasus yang sedang Anda lakukan lebih maju XSS. (Dalam FireFox adalah mungkin untuk menggunakan Tamper Data).
- KPT: Browser Addons, untuk FireFox berikut ini adalah terutama bermanfaat: pembakar, JSView dan LiveHTTP Header.


Apa lagi yang berguna untuk mengetahui apakah Kita ingin menemukan bug XSS?
- Browser keterbatasan mengenai Cross Site Scripting [1]
- HTTP Headers dan bagaimana protokol HTTP bekerja.
- HTML + Javascript dan mungkin tertanam serangan script. (flash dll)
- Mencegat proxy (Burp dll), alat diferensial (berbaur, ExamDiff, dll)
- Useful browser-addons (lihat FireCat [3])
- Website scanner (Nikto, W3AF, Grendel, Directory-fuzzers dll)

Mana-bug XSS biasanya terletak?
Hal ini biasanya terletak di masukan pengguna yang diajukan baik melalui GET atau POST variabel, dimana hal itu tercermin pada
situs target sebagai teks di luar tag, tag di dalam nilai-nilai atau dalam javascript. Dapat juga dalam beberapa kasus
disampaikan melalui cookie, http header atau dalam kasus-kasus yang jarang upload.


Bagaimana Satu melindungi sebuah situs terhadap XSS?
Cara terbaik adalah untuk memastikan bahwa semua pengguna input dan output divalidasi dengan benar. Namun dalam beberapa kasus
WAF yang IPS atau juga dapat melindungi terhadap XSS meskipun masih cara terbaik untuk memvalidasi input pengguna-dan-output dengan benar.


Mungkin pendahuluan diatas bisa membuka wawasan sobat untuk lebih mengetahui cara penyerangan dengan metode XSS. Ok kita lanjutkan dengan contoh kasus yang mengarah ke inti. 

Menemukan Bug - Dengan Fuzzing
[EASY] Contoh Kasus - A:
Kami berada di http://buggysite.tld di mana kita melihat "Cari-lapangan" di kanan atas. Karena kita tidak tahu
kode sumber nyata tapi hanya HTML-output dari situs kita harus fuzz apa-apa mana mungkin
untuk mengirimkan data. Dalam beberapa kasus, data akan tercermin di situs tersebut dan dalam beberapa kasus wont. Jika tidak
kita beralih ke kue berikutnya, header, mendapatkan / post variabel atau apa pun yang kita fuzzing.

Yang paling efektif untuk bulu adalah untuk tidak menulis: <script> alert (0) </ script> karena banyak situs yang berbeda
pencegahan terhadap Cross Site Scripting. Sebaliknya kita menciptakan string kustom yang dalam banyak kasus wont
memicu apa pun yang bisa mengubah output dari kesalahan menjadikan situs atau halaman yang tidak rentan.

Contoh string yang efektif yaitu: "kata kunci '/ \> <

" '/ \> Dan <adalah yang paling umum digunakan html karakter yang digunakan dalam Cross Site Scripting. Namun, jika kita ingin
menjadi benar-benar teliti maka kita dapat juga menambahkan )(][}{% ke string yang kita gunakan untuk fuzz situs target.

Alasan mengapa tidak ada dua "atau 'adalah karena hal ini dapat memicu WAF, IPS atau apa pun berjaga-jaga situs
mungkin telah mencoba untuk melaksanakan terhadap XSS bukan menggunakan skema pengkodean yang aman / rencana / siklus pengembangan.
Alasan mengapa semua karakter yang ditulis sebagai> <bukan <> adalah karena ini adalah bypass umum terhadap XSS-filter!

Dengan pemikiran, kita menggunakan string berikut: "haxxor '/ \> <untuk fuzz medan pencarian:

Mari kita melihat kembali HTML-code:


PHP Code:
    ...
    <input type="text" name="search" value="&quot;haxxor'/\&gt;&lt;" /> <br /> You searched for "haxxor\'/\\>< which returned no results.
    ... 
Dalam kasus ini setelah tag string string disandikan dengan benar, namun di dalam string tag hanya punya beberapa
ditambahkan garis miring yang tidak apa-apa dalam kasus ini. Pada dasarnya kita dapat melewati ini dengan mudah dengan: "> <script> alert (0) </ script>

Jika kita akan menampilkan eksternal javascript kita harus menghindari penggunaan "dan" tentu saja.

Terakhir kita XSS-url dapat: http://yetanothersite.tld/search.php?query = "> <script> alert (0) </ script> jika GET-variabel yang digunakan.


[Ringan] Contoh Kasus - C:
Kami berada di http://prettysecure.tld di mana kita menemukan kolom pencarian lain, sudah waktunya untuk mengirimkan string fuzzing kami.

Berikut kode HTML-dikembalikan setelah string diajukan kami:


PHP Code:
    ...
    <input type="text" name="search" value="&quot;haxxor'/\&gt;&lt;"> You searched for "&quot;haxxor'/\&gt;&lt;" which returned no results.
    ... (further down)
    <script>
    ...
    s.prop1="prettysecure";
    s.prop2="\"haxxor%39/\%3E%3C";
    s.prop3="adspace";
    ...
    </script> 
 
 
 
Dalam kasus ini setelah tag string string disandikan dengan benar, namun di dalam string tag hanya punya beberapa
ditambahkan garis miring yang tidak apa-apa dalam kasus ini. Pada dasarnya kita dapat melewati ini dengan mudah dengan: "> <script> alert (0) </ script>

Jika kita akan menampilkan eksternal javascript kita harus menghindari penggunaan "dan" tentu saja.

Terakhir kita XSS-url dapat: http://yetanothersite.tld/search.php?query = "> <script> alert (0) </ script> jika GET-variabel yang digunakan.

[Ringan] Contoh Kasus - C:
Kami berada di http://prettysecure.tld di mana kita menemukan kolom pencarian lain, sudah waktunya untuk mengirimkan string fuzzing kami.


Berikut kode HTML-dikembalikan setelah string diajukan kami:
PHP Code:
    ...
    if($_GET['view_profile']==1) {
    echo $_GET['name'];
    ... (more code)
    }
    ... 
Dengan melihat kode diatas kita dapat melihat bahwa jika view_profile adalah sama dengan 1 maka skrip akan mencetak "nama" variabel.
Contoh URL serangan bisa terlihat seperti: http://testz.tld/index.php?view_profile=1&name = <script> alert (0) </ script>


[KERAS] Contoh Kasus - B:

File berikut (search.php) memiliki beberapa kode yang menarik:


PHP Code:
    ...
    if($_GET['set_flag']==1) {
    $var = "checked";
    }
    echo "<input type='radio' value='flag' checked='" .htmlentities($var). "' />";
    ... 
Ini adalah kerentanan bersyarat di mana dalam php.ini register_globals harus diatur ke Aktif. (Off factory default).
Register_globals pada dasarnya memungkinkan seorang individu untuk mengatur variabel dengan cepat, bahkan jika mereka tidak dimaksudkan untuk ditetapkan.

Hal ini hanya berlaku untuk variabel yang TIDAK ditetapkan seperti dalam contoh di atas. Masalah lain yang kami temui
htmlentities Namun adalah karena kesalahan coding, kita masih bisa menyalahgunakan tag tanpa membuat yang baru.
Kita perlu menggunakan event handler dalam tag <input> dan beberapa CSS (Cascading Style Sheet) untuk memastikan bahwa
memicu korban tidak peduli apa eventhandler. Ada beberapa cara untuk melakukan itu, salah satunya adalah:


Code:
   style='display:block;width:99999px;height:99999px;' 
Sebuah eventhandler yang dapat kita gunakan dalam kasus ini bisa onmouseover, onblur meskipun mungkin lebih baik.

Anda mungkin bertanya pada diri sendiri, mengapa script di atas tidak aman? Karena htmlentities () digunakan dengan cara yang tidak aman, karena
bahwa tag terlihat seperti ini dalam bentuk html: <input type='radio' value='flag' checked='$var' />

Di dalam nilai memeriksa variabel kami ($ var) dikodekan, tetapi hanya "> dan <yang disandikan, bukan 'karena ENT_QUOTES
tidak diatur dalam fungsi htmlentities. Ini berarti bahwa kita dapat melepaskan diri dari checked =''dengan mudah.

Contoh serangan bisa URL: http://was-secure.tld/search.php?test = 'style =' display: block; width: 99999px; height: 99999px; 'onmouseover =' alert (0)


Tidak ada "Contoh Kasus - C" karena saya telah melalui sebagian besar penting Cross Site Scripting.


Tambahan Informasi
XSSR

Ketika itu adalah mungkin untuk mengirim pengguna ke data atau skema URI javascript baik melalui A) GET atau POST-variabel atau B) Pengguna
disampaikan konten seperti link maka berlaku untuk kategori XSSR bug. Namun beberapa individu telah menyatakan bahwa
situs yang hanya menerima HTTP atau HTTPS GET-link melalui variabel juga jatuh di bawah kategori XSSR.

Sebuah contoh dapat XSSR: http://somesite.tld/redirect.php?link=data:text/html, <script> alert (0) </ script>
Dan jika skema URI Javascript digunakan: http://somesite.tld/redirect.php?link=javascript:alert (0);

Hal ini dalam beberapa kasus telah diketahui bocor cookie dan karena itu digunakan dalam sesi-pembajakan.

XSSQLI
Ketika SQL Injection kerentanan ada dalam daerah istimewa situs target, XSSQLI menjadi berguna.

Contoh dapat menipu XSSQLI administrator "shouldbescure.tld" untuk mengklik baik SQL Injection
klik link atau Cross Site Scripting link yang berisi panggilan ke SQL Injection di daerah istimewa situs
tempat ini bisa menjadi rentan bagian: http://shouldbesecure.tld/admin.php?del=1 DAN 1 = 1 / *

XSRF
Juga dikenal sebagai CSRF dan C-Surf dapat digunakan untuk melawan situs yang tidak menggunakan token yang biasanya tersembunyi di dalam tag.
Sebuah cara yang umum untuk menggunakan token terhadap C-Surf serangan adalah untuk menyembunyikan mereka di dalam tag seperti:


Code:
<input type="hidden" name="anti-csrf" value="random token value" />

Ok mungkin itu saja yang bisa saya share. Semoga bermanfaat..
Salam Core i7.. 

Rabu, 03 Juli 2013

0 Joomla Bruteforce

Assalamualaikum wr wb..
Apa kabar sobat Core I7..? Pasti baik kan..

Ok pada kesempatan kali ini saya akan membahas tentang cara Bruteforce Joomla. Pada waktu yang lalu, yaitu pada postingan saya yg berjudul Logika Pembobolan Password dengan Metode Bruteforce, saya telah menjelaskan apa itu bruteforce dan cara logikanya. Jadi bagi yang belum tahu silahkan dibaca artikel saya yang lalu. Ok langsung saja pada tutorialnya dibawah ini sobat :

Sebelum coba2 siapin dulu bahan2nya:

1. Dork: inurl:"/templates/beez5/" intitle:Index of /administrator/

2. Brute v.2 | Download

3. Live Target : www.live-target.pusku.com/joomla/

Lanjut lagi, :)

Yah seperti biasa, kalo mau nyari target silahkan gunakan dork, kembangin dorknya biar lebih maknyoos :D
Nah, kalo sudah nemu banyak targetnya silahkan kumpulkan dan simpan dalam file listsite.txt, disini saya cuma satu aja, sekedar buat coba2 apakah toolsnya masih bekerja atau tidak.  ya begitulah  dan kalo list passwordnya mau dibanyakin juga boleh



Selanjutnya kita jalankan Toolnya, lalu klik Load File, pilih file yg berisi web target sobat! lalu klik open! dan  klik Scan...



Tinggal nunggu hasilnya, jadi harus sabar... 



Kalo udah ketemu password yang cocok, tinggal login dah!




Nah ternyata toolnya masih bekerja dengan baik..


Kalo sobat mau coba silahkan saja  tapi saya ga yakin bisa nemu web yang password mudah ditebak,  yah apa salahnya dicoba  kalo ga dicoba siapa yang tahu..
Sekian tutorial ini, mudah2an bermafaat dan bisa menambah pengetahuan sobat semua.
Salam Core I7


Jangan Lupa Komentarnya Sobat Habis Membaca