Saturday, 28 June 2014
Deface Website Dengan Metode Bug's
Deface Website Dengan Metode Bug's CMS Balitbang USERNAME PASSWORD
DETAILS SHELL UPLOAD alan 123456 guru available kickdody 123456 guru
available siswanto 123456 guru available choirulyogya 123456 guru
available wardjana 123456 guru available taufik 123456 guru available
tomi 123456 guru available alumni 123456 siswa not available 070810120
123456 siswa not available Oke sob, seperti biasa, langsung saja kita
simak bersama (^_^). Dork in google.. 1. inurl:"/html/index.php" intext:"Tim
Balitbang" 2. inurl:"/html/index.php" intitle:"Selamat Datang" 3.
inurl:"/member/" intext:"Tim Balitbang" D in bing.. 1. IP:[target-IP]
/html/ 2. IP:[target-IP] sch.id 3. IP:[target-IP] ac.id 4.
IP:[target-IP] blablablaa… having fun!
Dalam teknik ini, kita menggukan default pass member CMS Balitbang.
Setelah kita ketahui data - data default login member CMS Balitbang
diatas, langkah selanjutnya adalah. Sign in member form,,,
http://localhost/member/ Nah, seperti ini sob (^_^) Login dan upload
shell, lewat SIM -> Data Laporan, kemudian tambahkan laporan, nah
dari sini kita upload shell kita, otomatis shell yg terupload akan
berada pada path http://localhost/laporan/ Lalu terserah mau kita
apakan, asal jangan merusak yaa sob (^_^) Semoga bermanfaat, dan ini
sebuah peringatan kecil untuk siapa saja para pengguna CMS-Balitbang!