Catatan

Tuturiol sqli

Imej
  Seperti biasa web nya lalu klick enter dan tampilan akan menjadi seperti biasa Lalu kalian klick ' kalo misal nya mahu tahu web nya eror/vuln atau tidak kalo vuln/eror tampilan nya seperti di bawah ini lanjut buang tanda ' lalu klick enter dan web menjadi seperti biasa seperti di atas :v Lalu klick --+- di belakang php?id= lalu tambahkan +order+by+1,2,3,4,5,6 sampai web nya eror seperti di rujukan yang kedua lanjut kalau eror nya di 13 maka ambil angka 12 oke lanjut Lalu nukar order+by+ kepada php?id=1+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12--+-kerna eror nya ada di 13 ambil 12 lalu klick nah nanti tampilan di web nya muncul angka togel seperti di gambar bawah nah angka togel nya 4 maka inject di angka 4 seperti ini 1,2,3,,5 buang angka 4 togel nah lanjut naruk dios yah di angka 4 togel hehehe http://www.sadikun.com/product.php?id=1+and+0+union+select+1,2,3,/*!50000concat/**8**/*/(0x3c62723e,0x3c63656e7465723e3c766964656f206865696768743d22333030222077696474683d223530302...

Deface wp ghost

Imej
Balik lagi bersama saya paan tersakiti hamxor hihihi Dan saya akan bagi tutriol deface wp ghost hihihi Dan kali ni kita dork yah bro:v         Dork:Inurl:/wp-content/themes/Ghost/                    Jika dah dapat target yng vuln jadi masukkan xploit oke               xploit:/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php Kalau vuln dia akan jadi macam ni oke nah ape lagi lancap lah jk!! Hihihihi  Nah kalau dah dapat libe target terus pergi ke csrf yah:v               Csrf online oke:v Jika dah dapat live target taruk web tadi dekat sini lalu kunci dengan file data lepastu lock target oke              Nah kalau sudah lock live target nya terus up sc html oke :v       Cara akses dia:web.com/wp-content/uploads/settingsimages/filelu.html/php Oke salam dari saya paan ...