News

Deface

Jenis dan Penyebab Kelemahan Website

Kamis, 15 Maret 2012
Dalam pemrograman PHP dan MySQL, terkadang anda sering mengabaikan Keamanan yang harus diwaspadai terhadap orang-orang iseng yang mencoba mengutak-atik situs dan Database anda. Padahal dalam pemrograman PHP terdapat tingkat sekuritas dalam mengamankan data yang sangat baik sekali, sehingga menjadi faktor PHP dan MySQL selalu diminati oleh programer WEB. Berikut ini adalah kelemahan-kelemahan dalam keamanan WEB dan cara-cara mengantisipasinya. Jenis dan Penyebab Kelemahan Webs...

How to upload backdoor into the target site

Selasa, 19 Juli 2011
There may be constraints well after the takeover sqli bugs via the web, we just dapet access to the admin panel, be content if there fitus cmsnya upload pictures, hehehe: D barriers are just upload pictures, upload php? t     If the target CMS Joomla you can change the file can be uploaded in the media in the settings in Global Configuration tab in the system plus the php extension and then save. After that upload your shell in media management. your shell will be ...

Cara upload Backdoor ke website korban

Senin, 18 Juli 2011
Mungkin ada kendala yah setelah takeover web lewat bug sqli, kita cuma dapet akses ke panel admin, berbahagialah kalo cmsnya ada fitus upload gambar, hehehe :D kendalanya cuma upload gambar, upload php? ini gunanya tutorial ini ;) Jika cms target Joomlaanda dapat mengubah file yang dapat di upload di media pada settingan di Global Configuration di tab system tambah ekstensi php kemudian save. Setelah itu upload shell anda di media manajemen. shell anda akan berada pada...

Step by Step to Deface Site with SQL Injection

Senin, 18 April 2011
What is SQL injection ? SQL stands for Structured Query Language. It is very high level language,I mean close to humans. Like SELECT,INSERT,DELETE,UPDATE queries are used to select,add data,delete data,update data respectively.SQL is used to design the databses. The information is stored in databses. SQL injection is the vulnerability occuring in database layer of application which allow attacker to see the contents stored in database. This vulnerabilty occures when the use...